摘要: 这题查看源码后发现一个php文件 问了ai后发现MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5是一段 base32编码,经过base32解码,base64 阅读全文
posted @ 2024-09-23 19:09 lcmz 阅读(21) 评论(0) 推荐(0)
摘要: 这题考察的是nmap写一句话木马的知识 可以输入形如' <?php eval($_POST[1]);?> -oG 1.php '来写入一句话 经过测试这题过滤了php,我们就是用短标签绕过 -oG b.phtml '` 这段命令的作用是:将扫描结果保存到b.phtml中,同时这个phtml文件还包含 阅读全文
posted @ 2024-09-22 19:14 lcmz 阅读(48) 评论(0) 推荐(0)
摘要: 打开题目就得到了python代码 import flask import os #导包 app = flask.Flask(__name__) #创建一个flask实例, app.config['FLAG'] = os.environ.pop('FLAG') #从操作系统的环境变量中读取名为FLAG 阅读全文
posted @ 2024-09-16 21:46 lcmz 阅读(73) 评论(0) 推荐(0)
摘要: 首先抓包可以看到img是一个base64编码 依次经过base64,base64,asciihex解码得到一个图片名555.png 那么我们可以利用这一点反过去看index.php的源码,修改头 img=TmprMlpUWTBOalUzT0RKbE56QTJPRGN3 最后经过base64解码后 < 阅读全文
posted @ 2024-09-14 21:28 lcmz 阅读(53) 评论(0) 推荐(0)
摘要: 首先这题flag模块有个登录页面 抓包 可以看到user=123,最后会返回hello 123,这里就很像ssti注入,输入user={{2*3}} 最后也是返回成功了,而且处理器是php,常见模块有:twig,smarty,blade 输入 user={{_self.env.registerUnd 阅读全文
posted @ 2024-09-14 20:20 lcmz 阅读(32) 评论(0) 推荐(0)
摘要: 这题进去是一个网页,最后发现没有什么东西,最后查看源码发现,在源码的最后输出了一个dog 这里就断定肯定存在一些隐藏的文件,最后通过kali扫描也是发现了一些 .git 文件,然后就想到了git源码泄露,但是不知道为什么我的扫描不出,就只好在网上找了大佬的代码了 index.php <?php in 阅读全文
posted @ 2024-09-14 19:08 lcmz 阅读(24) 评论(0) 推荐(0)
摘要: 这题是一个jinja2的ssti模板注入,经过测试过滤了 _ {{}} . [] '' os popen getitem 输入{% print(lipsum|string|list) %}或者{% print(config|string|list) %} 从这里面获取我们需要的字符 获取下划线和空格 阅读全文
posted @ 2024-09-12 22:27 lcmz 阅读(62) 评论(0) 推荐(0)
摘要: 这题用御剑扫描不出来什么结果,最后看大佬的wp发现这题使用githack扫出来的 首先来收一下git源码泄露的原因: 开发人员在开发的时候,常常会先把源码提交到远程托管网站(如github),最后在从远程托管网站把源码pull到服务器的web目录下,如果忘记把 .git文件删除,就会造成此漏洞。利用 阅读全文
posted @ 2024-09-11 19:44 lcmz 阅读(116) 评论(0) 推荐(0)
摘要: 1、复读机 这题页面是一个 之后在网络中可以看到这个网页的处理器是python 而且flag中还有类似于{}这样的字眼,而且还是python处理的,所以就想到了ssti 果然,出现了waf,所以基本上就是这个思路 + - * / . {{ }} __ : " \ 这些好像都被过滤了,还有一些关键字也 阅读全文
posted @ 2024-09-10 22:14 lcmz 阅读(288) 评论(0) 推荐(0)
摘要: <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['host'])) { highlig 阅读全文
posted @ 2024-09-08 22:56 lcmz 阅读(119) 评论(0) 推荐(0)