摘要: 命令执行常规题目,直接cat根目录下的flag ;cat /flag 阅读全文
posted @ 2020-07-02 09:23 GTX690M 阅读(167) 评论(0) 推荐(0) 编辑
摘要: 首页提示flag位于flag表的flag字段 直接输入 ;select flag from flag; ,显示sql注入检测 单独输入select关键字没有被过滤,说明过滤了空格 使用语句 ;select(flag)from(flag); 返回false,结合上面单独输入select也返回false 阅读全文
posted @ 2020-07-01 14:20 GTX690M 阅读(233) 评论(1) 推荐(1) 编辑
摘要: 点击tips后,发现url可能存在文件包含漏洞 http://42756bdc-671e-4064-b3eb-bf7c61903417.node3.buuoj.cn/?file=flag.php 使用php伪协议进行flag.php的文件读取 http://42756bdc-671e-4064-b3 阅读全文
posted @ 2020-07-01 10:52 GTX690M 阅读(279) 评论(0) 推荐(0) 编辑
摘要: 打开页面发现 猜测是命令执行,ip应该为参数 http://e3a29edc-3eb0-45e6-9b0b-05b33ceac4a8.node3.buuoj.cn/?ip=;ls 发现flag.php 直接cat flag.php http://e3a29edc-3eb0-45e6-9b0b-05b 阅读全文
posted @ 2020-07-01 10:46 GTX690M 阅读(171) 评论(0) 推荐(0) 编辑
摘要: 查看源代码,发现Secret.php 访问Secret.php,提示不是从https://www.Sycsecret.com来的 使用burpsuite进行抓包,添加Referer: https://www.Sycsecret.com,发包后提示使用Syclover" browser 修改User- 阅读全文
posted @ 2020-07-01 10:19 GTX690M 阅读(166) 评论(0) 推荐(0) 编辑
摘要: 一道上传绕过题,先上传一个图片,将一句话插入到图片末尾 上传后提示过滤了<??> 这个时候可以使用字典fuzz一下可以上传的文件类型,发现并没有过滤.htaccess和.user.ini 讲一下.htaccess和.user.ini的区别: 比起.htaccess文件构成的PHP后门,.user.i 阅读全文
posted @ 2020-07-01 09:59 GTX690M 阅读(216) 评论(0) 推荐(0) 编辑
摘要: 首页发现存在一句话木马 直接使用Hackbar提交post数据 发现flag位于根目录下面,一般来说一个友好的出题人都会把flag放在根目录下面 获取flag 阅读全文
posted @ 2020-07-01 09:29 GTX690M 阅读(221) 评论(0) 推荐(0) 编辑
摘要: 题目上说有备份的好习惯,扫描目录得到www.zip www.zip中几个重要php文件内容: index.php 代码第4行unserialize可能存在反序列化漏洞 1 <?php 2 include 'class.php'; 3 $select = $_GET['select']; 4 $res 阅读全文
posted @ 2020-06-30 12:00 GTX690M 阅读(167) 评论(0) 推荐(0) 编辑
摘要: 常规字符型注入 判断字段数 http://fbdc95eb-ecc2-43db-b612-228539b6a9ad.node3.buuoj.cn/check.php?username=admin%27order by 3%23&password=admin 查询表 http://fbdc95eb-e 阅读全文
posted @ 2020-06-30 09:38 GTX690M 阅读(128) 评论(0) 推荐(0) 编辑
摘要: 查看源代码,发现一个可疑的链接 访问这个页面 点击secret 使用burpsuite进行抓包 发现响应包中有注释的php文件 <!DOCTYPE html> <html> <!-- secr3t.php --> </html> 访问secr3t.php 1 <html> 2 <title>secr 阅读全文
posted @ 2020-06-29 09:28 GTX690M 阅读(346) 评论(0) 推荐(0) 编辑