12 2020 档案
摘要:攻防世界系列 :unserialize3 1.打开题目,反序列化 2.代码审计 类xctf被调用时_weakeup()函数会被自动执行,但当序列化字符串中属性值个数大于属性个数,就会导致反序列化异常,从而跳过__wakeup()。 3.构造payload O:4:"xctf":1:{s:4:"fla
阅读全文
摘要:攻防世界系列 :upload1 1.打开题目,文件上传。 2.立即上传shell 1.php <?php @eval($_POST[root]); ?> 提示只能上传图片 3.burp改报文 把1.jpg改为1.php 上传成功 4.蚁剑连接 一顿乱翻找到了flag.php
阅读全文
摘要:攻防世界系列 :warmup 1.打开题目,一个贱贱的滑稽表情 F12看到注释内容source.php 2.访问source.php <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$pag
阅读全文
摘要:攻防世界系列 :NewsCenter #方法一 1.打开题,看到搜索框首先想到的是sql注入 2.检查注入点 -1' union select 1,2,3# 存在注入漏洞 3.查库 附:Sql注入常见语句 -1' union select 1,2, group_concat(schema_name)
阅读全文
摘要:攻防世界系列:PHP2 1.打开什么信息也没有。 尝试各种首页index.php index.html 加 【F12】没有结果,最后发现是index.phps .phps文件是什么? phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到
阅读全文
摘要:朋友圈里的图片泄露的信息比你想象的要多的多!
阅读全文