随笔分类 -  web

摘要:首先打开题目,一眼看到关键 可以通过工具搜查出来备份文件,博主使用御剑不知怎么的没扫出来,手动验证www.zip或者index.php.bak 然后下载压缩包,解压得到 浏览三个源码文件 <?php include 'flag.php'; error_reporting(0); class Name 阅读全文
posted @ 2022-07-09 14:46 lslgru 阅读(350) 评论(0) 推荐(0)
摘要:题目 打开链接 根据题目和我之前在大佬博客里所学到的 首先用御剑查一下目录,尝试扫描了几回,得到 根据结果下载压缩包,打开压缩包,得到 原本以为flag就在文本里,结果 还以为自己步骤错了,没找到真正的flag,后来看到题目 想着把“flag_1361329043.txt”放在网址后,得到flag 阅读全文
posted @ 2022-05-23 21:11 lslgru 阅读(329) 评论(0) 推荐(0)
摘要:点开链接,看到 那么题目要求地址,我联系题目名称,百度搜素标题后,猜测题目要我伪造地址 使用 修改地址为123.123.123.123 界面变为 题目有要求要用Google来访问这个网址,显然我们肯定没那个必要走这个流程,那么又有另一半办法 按下F12,在HacKBar中打开referer,然后把这 阅读全文
posted @ 2022-05-22 19:37 lslgru 阅读(250) 评论(0) 推荐(0)
摘要:打开题目 点击click 马上意识到是弱口令爆破,题目也给了密码本 所以可以用burp抓包进行爆破,随便输入123;123 然后进行抓包 在HTTP history中发现flag.html 把抓到的信息进行检索,用base64 那么方法就很明确了 将发送至Intruder 接着选择刚才的base64 阅读全文
posted @ 2022-05-18 19:57 lslgru 阅读(484) 评论(0) 推荐(0)
摘要:打开靶机,显示 要求传一个ip过去,先用127.0.0.1试试看 发现也没有什么,我们尝试用分号执行命令 (ls 命令将每个由 Directory 参数指定的目录或者每个由 File 参数指定的名称写到标准输出,以及您所要求的和标志一起的其它信息。如果不指定 File 或 Directory 参数, 阅读全文
posted @ 2022-04-27 12:01 lslgru 阅读(73) 评论(0) 推荐(0)
摘要:突然发现还没写完就上传了,访问到flag.php后,出现一段很长的字母加数字 <html> <title>secret</title> <meta charset="UTF-8"><?php highlight_file(__FILE__); error_reporting(0); $file=$_ 阅读全文
posted @ 2022-04-18 21:27 lslgru 阅读(88) 评论(0) 推荐(0)
摘要:打开靶机 然后我们习惯性的用F12,发现 进入/Archive_room.php后,再按F12,发现没有flag,但看到/action.php,所以进入/action.php,这时/action.php变成了/end.php,则猜测是不是有信息隐藏,于是用burpsuite进行抓包 所以进入/sec 阅读全文
posted @ 2022-04-18 21:18 lslgru 阅读(47) 评论(0) 推荐(0)
摘要:首先看到“题目描述:想想初始页面是哪个”,知道这道题可能会涉及初始页面的考察,接着打开靶机 可以看到URL后跟了"/1.php",根据以往做题的经验,网址后不会跟其他的指令,再联系题目描述,猜测这个“/1.php”是附加的 我将它删除,可仍会变成http://111.200.241.244:5429 阅读全文
posted @ 2022-03-22 20:09 lslgru 阅读(71) 评论(0) 推荐(0)