12 2020 档案

摘要:BUUCTF WriteUp目录 阅读全文
posted @ 2020-12-20 22:46 HUGBOY 阅读(255) 评论(0) 推荐(0)
摘要:攻防世界系列 :unserialize3 1.打开题目,反序列化 2.代码审计 类xctf被调用时_weakeup()函数会被自动执行,但当序列化字符串中属性值个数大于属性个数,就会导致反序列化异常,从而跳过__wakeup()。 3.构造payload O:4:"xctf":1:{s:4:"fla 阅读全文
posted @ 2020-12-20 21:37 HUGBOY 阅读(572) 评论(0) 推荐(1)
摘要:攻防世界系列 :upload1 1.打开题目,文件上传。 2.立即上传shell 1.php <?php @eval($_POST[root]); ?> 提示只能上传图片 3.burp改报文 把1.jpg改为1.php 上传成功 4.蚁剑连接 一顿乱翻找到了flag.php 阅读全文
posted @ 2020-12-20 20:06 HUGBOY 阅读(1125) 评论(0) 推荐(0)
摘要:攻防世界系列 :warmup 1.打开题目,一个贱贱的滑稽表情 F12看到注释内容source.php 2.访问source.php <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$pag 阅读全文
posted @ 2020-12-19 18:11 HUGBOY 阅读(702) 评论(0) 推荐(0)
摘要:攻防世界系列 :NewsCenter #方法一 1.打开题,看到搜索框首先想到的是sql注入 2.检查注入点 -1' union select 1,2,3# 存在注入漏洞 3.查库 附:Sql注入常见语句 -1' union select 1,2, group_concat(schema_name) 阅读全文
posted @ 2020-12-19 16:24 HUGBOY 阅读(629) 评论(0) 推荐(0)
摘要:攻防世界系列:PHP2 1.打开什么信息也没有。 尝试各种首页index.php index.html 加 【F12】没有结果,最后发现是index.phps .phps文件是什么? phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到 阅读全文
posted @ 2020-12-19 14:31 HUGBOY 阅读(268) 评论(0) 推荐(0)
摘要:朋友圈里的图片泄露的信息比你想象的要多的多! 阅读全文
posted @ 2020-12-19 11:57 HUGBOY 阅读(1590) 评论(0) 推荐(0)