上一页 1 2 3 4 5 6 7 8 9 10 ··· 15 下一页
摘要: 环境:vuluhub Seattle-0.0.3 1.catelogue处任意文件下载(目录穿越) http://192.168.85.139/download.php?item=../../../../../../etc/passwd 有个admin目录,可以下载里面的文件进行读取 2.cltoh 阅读全文
posted @ 2024-07-29 13:11 mushangqiujin 阅读(18) 评论(0) 推荐(0)
摘要: 1.web301 共有这几个文件 #checklogin.php <?php error_reporting(0); session_start(); require 'conn.php'; $_POST['userid']=!empty($_POST['userid'])?$_POST['user 阅读全文
posted @ 2024-07-29 00:39 mushangqiujin 阅读(142) 评论(0) 推荐(0)
摘要: 1.web141 ^\w+$表示在开头和末尾匹配字母数字_,传入的v3值不能有字母数字_,即无字母的命令执行 php中1-phpinfo()是可以执行的,加减乘除都可以实现 这里或,异或,取反等运算都可以 这里采用羽师傅的异或脚本生成payload payload: #system('cat f*' 阅读全文
posted @ 2024-07-27 11:44 mushangqiujin 阅读(52) 评论(0) 推荐(0)
摘要: 1.sublime 火绒 火绒安装插件Xdebug Helper for Firefox 管理插件 -…-选项 填入ide key sublime 第一个插件package control ctrl+shifit+p 输入install 点击安装第一个包管理 package control 第二个插 阅读全文
posted @ 2024-07-27 08:43 mushangqiujin 阅读(17) 评论(0) 推荐(0)
摘要: 1.web136 还有一种写文件的命令时tee命令 payload: : ls /|tee 1 访问1下载查看文件1发现根目录下有flag cat /f149_15_h3r3|tee 2 访问下载查看文件2 2.web137 call_user_func <?php class myclass { 阅读全文
posted @ 2024-07-25 17:09 mushangqiujin 阅读(42) 评论(0) 推荐(0)
摘要: 1.web279 发现是s2-001,应该是strus2框架漏洞 使用python通杀脚本struscan 可能需要安装lxml库 python -m pip install lxml -i https://pypi.tuna.tsinghua.edu.cn/simple python Struts 阅读全文
posted @ 2024-07-12 00:19 mushangqiujin 阅读(171) 评论(0) 推荐(0)
摘要: 1.web59 payload: 最后三个payload读取的内容显示在了网站源代码中 c=show_source("flag.php"); c=highlight_file("flag.php"); c=var_dump(file("flag.php")); c=$a=fopen('flag.ph 阅读全文
posted @ 2024-06-30 12:34 mushangqiujin 阅读(23) 评论(0) 推荐(0)
摘要: DHCP共有8个报文 DHCP关键报文类型: 1. DHCP Discover 找dhcp服务器的位置 2. DHCP Offer 找ip地址等相关信息 3. DHCP Request 客户端会收到许多offer,需要选择用哪个服务端,请求发送ip相关信息 4. DHCP ACK 通知用户可以使用分 阅读全文
posted @ 2024-06-26 18:51 mushangqiujin 阅读(17) 评论(0) 推荐(0)
摘要: web39 这个地方被加上了.php后缀 官方解释data://text/plain, 这样就相当于执行了php语句 .php 因为前面的php语句已经闭合了,所以后面的.php会被当成html页面直接显示在页面上,起不到什么 作用,这个c=data://text/plain;base64,PD9w 阅读全文
posted @ 2024-06-08 17:41 mushangqiujin 阅读(40) 评论(0) 推荐(0)
摘要: 1.请求方式 这题是让使用ctfhub方式请求 burp抓包该请求方式 2.302跳转 burp抓包 3.cookie 这题应该是改cookie值 原先admin=0,改为1 4.基础认证 从这题可以看出,应该是考爆破 还有附件是密码 输入aa aa发现认证被base64编码了,解码后是aa:aa, 阅读全文
posted @ 2024-06-06 13:54 mushangqiujin 阅读(22) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 9 10 ··· 15 下一页