摘要: 考点:利用PHP的字符串解析特性Bypass 查看源代码,发现calc.php 访问calc.php,发现num参数的黑名单列表 1 <?php 2 error_reporting(0); 3 if(!isset($_GET['num'])){ 4 show_source(__FILE__); 5 阅读全文
posted @ 2020-06-28 16:39 GTX690M 阅读(227) 评论(0) 推荐(0) 编辑
摘要: 查看源代码,发现如下注释 尝试将cat参数赋值dog,没想到直接获取到了flag http://f21b65bd-7db1-4c7d-a3ba-8535aa4f9358.node3.buuoj.cn/?cat=dog 阅读全文
posted @ 2020-06-27 14:02 GTX690M 阅读(267) 评论(0) 推荐(0) 编辑
摘要: 万能密码,用户名和密码分别输入admin' or 1=1#admin 直接获取到flag值 阅读全文
posted @ 2020-06-26 13:47 GTX690M 阅读(168) 评论(0) 推荐(0) 编辑
摘要: 访问/welcome.txt,发现render关键字 render是一个渲染函数,实质就是生成template模板,也就是说可能存在ssti模板注入漏洞 有关于render函数可以参考如下文章: https://blog.csdn.net/qq78827534/article/details/807 阅读全文
posted @ 2020-06-23 16:40 GTX690M 阅读(434) 评论(0) 推荐(0) 编辑
摘要: 首先查看源代码, 没有什么可以利用的 题目提示sql注入,但是不知道过滤了什么东西,可以使用fuzz字典来跑一下,字典跑后发现有三种结果 第一种,就是没有任何回显,意思就是没有过滤该关键字 第二种,就是nonono,被过滤的关键字 第三种,返回了数据 再仔细查看一下禁用了那些函数 informati 阅读全文
posted @ 2020-06-22 13:54 GTX690M 阅读(5075) 评论(0) 推荐(2) 编辑
摘要: 首先查看源代码 没有什么可以利用的东西 题目所是注入的题,所以使用单引号尝试是否报错 因为出现了报错,所以可以直接尝试使用报错注入 1' and updatexml(1,concat(0x7e,(select database()),0x7e),1)--+ 发现提示下图,关键字被过滤 换一个报错注入 阅读全文
posted @ 2020-06-19 09:56 GTX690M 阅读(178) 评论(0) 推荐(0) 编辑
摘要: 查看源代码,发现有提示,source.php 访问source.php,得到如下源代码 1 <?php 2 highlight_file(__FILE__); 3 class emmm 4 { 5 public static function checkFile(&$page) 6 { 7 $whi 阅读全文
posted @ 2020-06-18 17:06 GTX690M 阅读(246) 评论(0) 推荐(0) 编辑
摘要: 安装前需要查询Linux中是否已经存在jdk 如果存在,将存在的jdk删除 在/etc/profile中添加以下 JAVA_HOME为jdk的安装目录 PATH为jdk可执行文件的目录 使用source /etc/profile 重新编译文件 使用java -version 判断jdk环境是否配置完 阅读全文
posted @ 2019-08-15 10:38 GTX690M 阅读(143) 评论(0) 推荐(0) 编辑
摘要: 修改网卡相关信息,复制第二个网卡的mac地址。 vim /etc/udev/rules.d/70-persistent-net.rules 修改网卡的信息 vim /etc/sysconfig/network-scripts/ifcfg-eth0 修改主机的hostname vim /etc/sys 阅读全文
posted @ 2019-08-15 09:50 GTX690M 阅读(178) 评论(0) 推荐(0) 编辑
摘要: 使用ctrl+shift+p快捷键,在框中输入pc,选择Install Package Control,等待左下角安装完成。 安装完成后,再次使用ctrl+shift+p快捷键,框中输入install package回车等待,然后输入你想要安装的插件。 常用插件: ChineseLocation 汉 阅读全文
posted @ 2019-08-09 14:09 GTX690M 阅读(232) 评论(0) 推荐(0) 编辑