08 2020 档案
摘要:攻防世界系列:ics-06 1.打开题目 很LiuPi的样子,根据题目提示点开报表中心(其他的点开没什么变化) 注意到URL中有?id=1,测试其他数值无果 3.抓包对id爆破 设置1-10000,爆出2333 4.获取flag http://220.249.52.133:45545/index.p
阅读全文
摘要:攻防世界系列:php_rce 1.打开题目 看到这个还是很懵的,点开任意连接都是真实的场景。 2.ThinkPHP5,这里我们需要知道它存在 远程代码执行的漏洞。 ?s=index/\think\app/invokefunction&function=call_user_func_array&var
阅读全文
摘要:攻防世界系列:Web_php_unserialize 0x01.代码审计 1.类Demo中struct()、destruct()函数分别在代码执行开始和结束时调用。而wakeup函数会在代码执行过程中自动调用。 2.对于我们传入的参数还要被preg_math()函数过滤。 3.在 PHP5 < 5.
阅读全文
摘要:攻防世界系列:Training-WWW-Robots 1.查看robots.txt的要求 补充: 什么是robots.txt协议? Robots.txt是放在网站根目录下的一个文件,也是搜索引擎在网站访问的第一个文件,它告诉搜索引擎(爬虫)可以访问站内的那些内容不能访问那些内容。 但它仅是一个道德标
阅读全文
摘要:攻防世界系列:baby_web 方法一: 按照提示,初始界面自然想到index.php,访问后界面(注意到URL)仍是1.php 打开hackbar查看响应,发现确实有index.php点开看到了Flag 补充: 1. index.php的状态是302什么意思? 302 Found,原始描述短语为
阅读全文
摘要:攻防世界系列:Web_php_include 方法一:大小写绕过 strstr()函数对php我协议进行了过滤,但我们可以尝试大小写绕过 抓包POST传值让其执行我们输入的命令 ?page=Php://input <?php system('ls'); ?> 发现可疑文件,执行命令打开 方法二:da
阅读全文
摘要:攻防世界系列:supersqli 方法一: 用逗号包裹回显正常,说明存在注入 1';--+(注释符也可用 -- 或 # 发现均未被过滤!) 有order by 语句可知表由2个字段,使用联合查询 (想看看当前所在的数据库)。结果发现关键字select被过滤了 -1' union select 1,d
阅读全文
摘要:2017年的一个知名漏洞 “永恒之蓝”的复现。
阅读全文