01 2021 档案
摘要:bugku-web40 具体的操作,不再贴图片。我是在kali下操作的,因为这里面直接又git。 wget -r http://ip_address/.git :递归下载该网站目录下的文件及文件夹 之后进入文件夹使用 git reflog:查看执行的命令日志 git show commit_id:查
阅读全文
摘要:前言 最近,也是遇到了文件上传的文件,自己搭的靶场都不能用,今天,在这里又遇到了这个题。简单总结下,内容来自互联网,若有侵权,联系我。 .htaccess简介 .htaccess文件(分布式配置文件),提供了针对目录改变配置的方法, 就是在一个特定的文件目录中放置一个包含多个指令的文件,以作用于此
阅读全文
摘要:命令执行漏洞 应用有时需要调用一些执行系统命令的函数,当服务器没有经过严格过滤用户的参数,这时候就可能导致命令执行,从而导致命令执行漏洞 漏洞成因 1.代码过滤不严格 2.系统的漏洞造成命令执行 3.调用的第三方组件存在代码执行漏洞 常用命令执行函数 system(): 该函数会把执行结果输出。 p
阅读全文
摘要:今天,没事干,点进这个靶场。就是一个简单审计 贴出源码,分析下 <?php include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$
阅读全文
摘要:这道题, 如果你知道一些沙盒机制,其实也完全没有技术含量,没有过滤任何东西,简单记录下吧 首先是这样一个界面,搜索框,其它也看不出来什么端倪, 我们随便输入点东西搜索1 源码里发现了线索,是ssti,那我们就简单就行测试,发现payload?name={{4*5}} 结果,被当作表达式执行了,返回2
阅读全文
摘要:拖了好几天,还是把wp写下来吧 首先打开靶场,我们会发现,直接把源码就给你了 我们查看源代码会更舒服点,贴到这里: import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG
阅读全文

浙公网安备 33010602011771号