摘要: wp 进入题目,一个登录框,F12和源代码没有看到提示,robots.txt也没有东西。于是试一试访问www.zip,没想到有源码,省了扫描目录的时间。 里面有6个php文件,使用Seay审计代码,简单看了下(其实也看了挺久都没完全看明白),每个php文件主要功能大概如下: 文件内容 registe 阅读全文
posted @ 2022-11-03 00:15 p0n9 阅读(268) 评论(0) 推荐(0)
摘要: 源码 #! /usr/bin/env python # #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import sys im 阅读全文
posted @ 2022-10-31 14:40 p0n9 阅读(99) 评论(0) 推荐(0)
摘要: 看到登录框,admin登录试试,无弱口令。注册新用户,发现admin无法注册,于是随便注册一个用户 进入后,申请广告招商,发现有xss漏洞,但这题并不是考察xss。随便发布一个广告,看到url有id,测试了没有sql注入。 看到别人wp,发现发布广告名的地方存在sql注入。闭合符号为单引号,发现an 阅读全文
posted @ 2022-10-31 14:34 p0n9 阅读(226) 评论(0) 推荐(0)
摘要: 打开页面,看到代码跟之前做过的一道题差不多。file_get_contents()函数以及GET方法参数配合。代码中使用file_get_contents()函数判断的话可以直接使用php伪协议中的php://input,可以直接接收post方法传过来的值。注意的是需要将GET方法换成POST方法。 阅读全文
posted @ 2022-09-22 22:51 p0n9 阅读(138) 评论(0) 推荐(0)
摘要: 批处理文件,.bat后缀,输入一个或多个命令,依次会在命令行运行。节省时间和减少错误。例如打开冰蝎 、 其中@echo off表示不会回显正在执行的命令内容和结果。后面这4行表示在后台运行cmd,启用时会一闪而过。如果没有这段,执行批处理文件后会有个命令行窗口,而且关闭窗口运行的冰蝎也会被关闭。 再 阅读全文
posted @ 2022-09-19 12:58 p0n9 阅读(230) 评论(0) 推荐(0)
摘要: 在php反序列化中,一般都会用到一些魔术方法。 1.__construct():在new一个对象的时候首先调用的函数,一般用于初始化。 2.__destruct():一个对象被销毁的是时候自动调用。 3.__get($p):访问的属性不存在或者权限不允许(protected和private)时调用, 阅读全文
posted @ 2022-09-04 18:45 p0n9 阅读(508) 评论(0) 推荐(0)