摘要: 打开靶机,进入pay.php 查看源代码,注释的片段要求我们以cuit身份进入,并且以post方式传入password和money 其要求密码为404,但是不可以直接是404,于是我们将密码转化为字符串,如404a,然后用hackerbar以post传入password=404a和money=100 阅读全文
posted @ 2025-02-05 19:31 insaneiss 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 进入登录界面,账号输入admin,密码随便输入一个密码,使用burp抓包后发送到攻击器 将密码设为变量,导入字典,开始攻击 发现密码"123"的返回长度不同,使用"123"登录,得到flag 阅读全文
posted @ 2025-02-01 18:59 insaneiss 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 打开靶机,直接上传一句话木马 有前端检测,那修改文件类型,然后上传后再抓包修改文件类型 还是无法上传,应该存在对于文件内容的检测或者对于文件后缀名的检测,更换一句话木马和后缀名后再尝试 经过测试,phtml加上以下代码能够成功绕过 成功上传后进入该文件位置然后使用蚁剑连接 使用蚁剑连接后在根目录找到 阅读全文
posted @ 2025-01-27 16:44 insaneiss 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 打开靶机看到要求上传图片,先创建一句话木马上传 发现文件类型不符报错 打开burp抓包修改文件类型 发现还会检测后缀名 继续修改后缀名,例如php2 php3 php4 phps phtml,最后尝试后发现可以使用phtml 发现还会检测文件中内容,不能含有"<?" 更改一句话木马 发现还是不行,那 阅读全文
posted @ 2025-01-27 16:08 insaneiss 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 打开靶机,什么交互点也没有,那就直接查看源码 发现一个文件,打开看看: 点击SECRET进入 返回上一个页面使用burp抓包 可以看见返回包中有一个文件,打开查看 按照提示继续打开flag.php 没有直接出flag,重新对secr3t.php进行代码审计,看到有使用file函数,使用php伪协议构 阅读全文
posted @ 2025-01-22 19:35 insaneiss 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 1.打开靶机看见提示,尝试构建ip和linux查询语句 2.直接发现flag.php了,直接尝试cat flag.php: 3.应该是空格会被拦,尝试别的方式绕过空格,经过测试使用$IFS$1可以成功绕过,得到页面: 4.看到这个页面看来是flag也被过滤了,尝试cat index.php: 5.此 阅读全文
posted @ 2025-01-22 16:49 insaneiss 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 1.打开靶机,看到界面是这样的: 2.点开tips查看,发现文件包含file函数,于是考虑php伪代码: 3.构建payload:/?file=php://filter/read=convert.base64-encode/resource=flag.php 解释:php://filter 是php 阅读全文
posted @ 2025-01-22 14:23 insaneiss 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 1.打开靶机发现只有一只猫: 2.F12查看源代码: 3.发现一个奇怪的比较:$cat==dog',于是修改url: 4.直接就出flag了: 阅读全文
posted @ 2025-01-22 13:49 insaneiss 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 1.打开靶机,看到登录页面,随意输入找到和数据库的交互点: 2.判断闭合方式: 3.得到闭合方式为单引号: 4.尝试万能密码: 5.成功,得到flag:flag{b867a41b-3767-4750-880b-72ac199ef422} 阅读全文
posted @ 2025-01-22 13:32 insaneiss 阅读(10) 评论(0) 推荐(0) 编辑