摘要:
打开靶机,什么交互点也没有,那就直接查看源码 发现一个文件,打开看看: 点击SECRET进入 返回上一个页面使用burp抓包 可以看见返回包中有一个文件,打开查看 按照提示继续打开flag.php 没有直接出flag,重新对secr3t.php进行代码审计,看到有使用file函数,使用php伪协议构 阅读全文
摘要:
1.打开靶机看见提示,尝试构建ip和linux查询语句 2.直接发现flag.php了,直接尝试cat flag.php: 3.应该是空格会被拦,尝试别的方式绕过空格,经过测试使用$IFS$1可以成功绕过,得到页面: 4.看到这个页面看来是flag也被过滤了,尝试cat index.php: 5.此 阅读全文
摘要:
1.打开靶机,看到界面是这样的: 2.点开tips查看,发现文件包含file函数,于是考虑php伪代码: 3.构建payload:/?file=php://filter/read=convert.base64-encode/resource=flag.php 解释:php://filter 是php 阅读全文
摘要:
1.打开靶机发现只有一只猫: 2.F12查看源代码: 3.发现一个奇怪的比较:$cat==dog',于是修改url: 4.直接就出flag了: 阅读全文
摘要:
1.打开靶机,看到登录页面,随意输入找到和数据库的交互点: 2.判断闭合方式: 3.得到闭合方式为单引号: 4.尝试万能密码: 5.成功,得到flag:flag{b867a41b-3767-4750-880b-72ac199ef422} 阅读全文
摘要:
1.打开靶机,看到登录页面,随意输入找到和数据库的交互点: 2.判断闭合方式: 3.得到闭合方式为单引号: 4.尝试万能密码: 5.成功,得到flag:flag{b867a41b-3767-4750-880b-72ac199ef422} 阅读全文