04 2021 档案

摘要:题目名字写了是include,且网页源码里面有提示,故用这题的方法来尝试 url后加上 ?file=php://filter/convert.base64-encode/resource=flag.php 得到一串base64后的字符,进行解密得到flag 阅读全文
posted @ 2021-04-28 19:06 .ff 阅读(61) 评论(0) 推荐(0)
摘要:下载后打开是一张图片 用 stegsolve查看 发现有一串奇怪的字符 在站长之家里进行编码转换的到flag 阅读全文
posted @ 2021-04-28 18:28 .ff 阅读(357) 评论(0) 推荐(0)
摘要:题目给了提示:备份是个好习惯 于是在url后加上 /index.php.bak 获取备份文件,打开得到 (第一次修改:应当先扫这个网站下的url有哪些文件) <?php/** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 阅读全文
posted @ 2021-04-15 09:39 .ff 阅读(93) 评论(0) 推荐(0)
摘要:这题没什么说的,爆破就完事了,提示写道五位数,开代理上burp suite,爆破到12468 暂停输入,得到flag 阅读全文
posted @ 2021-04-14 23:44 .ff 阅读(114) 评论(0) 推荐(0)
摘要:这题不会,看了wp再来做一遍 本题利用了php文件包含漏洞 筛选过滤应用: 1、 字符串过滤器: string.rot13 对字符串执行ROT13转换string.toupper转换为大写string.tolower 转换为小写string.strip_tags去除html和php标记2、 转换过滤 阅读全文
posted @ 2021-04-14 23:22 .ff 阅读(177) 评论(0) 推荐(0)
摘要:根据提示查看源码,看到p1与p2以及后面的eval 看到p1的字符串,想到URL编码,故解码之 p1 = function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67 阅读全文
posted @ 2021-04-14 23:07 .ff 阅读(105) 评论(0) 推荐(0)
摘要:常规打开f12,发现有个注释,看起来像base64,尝试解码 看起来像是密码,便尝试账号,尝试常规的 root,admin等 发现需要本地管理员,因此想到要修改 xff 使用burpsuite和谷歌插件里的switchyomega和X-Forwarded-For Header(这两个插件可以在谷歌插 阅读全文
posted @ 2021-04-14 22:54 .ff 阅读(676) 评论(0) 推荐(0)
摘要:如果网站存在备份文件,常见的备份文件后缀名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”、“.bkf” 尝试在URL后面,依次输入常见的文件备份扩展名。 弱类型比较 <?phpshow_source(__FILE__);include("con 阅读全文
posted @ 2021-04-12 22:37 .ff 阅读(75) 评论(0) 推荐(0)
摘要:题目给了提示:头等舱 故按f12,在消息头中查找 阅读全文
posted @ 2021-04-12 10:04 .ff 阅读(70) 评论(0) 推荐(0)
摘要:题目里面有提示: flag in the variable:提示flag在变量里面 preg_match:使用正则表达式匹配,/^\w+$/ 表明只能输入数字和英文字母及下划线 说明此时只能用全局变量查看 GLOBALS 阅读全文
posted @ 2021-04-12 09:54 .ff 阅读(128) 评论(0) 推荐(0)
摘要:include "flag.php"; 被包含文件先按参数给出的路径寻找,如果没有给出目录(只有文件名)时则按照 include_path 指定的目录寻找 $a = @$_REQUEST['hello']; 代表 $_REQUEST 将包含 $_GET 和 $_POST 的值,并且当 $_GET 和 阅读全文
posted @ 2021-04-12 08:59 .ff 阅读(351) 评论(0) 推荐(0)
摘要:这个网页一直在刷新,故考虑抓包 抓到后过滤,逐个查看,得到flag 解法②: 禁用浏览器的JavaScript,按下f12,手动刷新逐个查看 阅读全文
posted @ 2021-04-12 08:37 .ff 阅读(253) 评论(0) 推荐(0)
摘要:弹出两个窗口,在这不断重复,Ctrl+U,查看源码 发现是 Unicode编码 转换后得出flag 刚开始没想到是Unicode编码,到时候补学一下web的编码知识,随时更新:) 阅读全文
posted @ 2021-04-12 08:17 .ff 阅读(239) 评论(0) 推荐(0)
摘要:用 get 方式发送请求 is_numeric 判断是否为数字和数字型字符串,若是则返回TRUE 原理: PHP一个数字和一个字符串进行比较或者进行运算时,PHP会把字符串转换成数字再进行比较。PHP转换的规则的是:若字符串以数字开头,则取开头数字作为转换结果,若无则输出0。 在PHP中,== 会先 阅读全文
posted @ 2021-04-12 00:11 .ff 阅读(121) 评论(0) 推荐(0)
摘要:写到用 post 发送请求 使用hackbar对网页发送post请求 得到flag 阅读全文
posted @ 2021-04-11 23:58 .ff 阅读(150) 评论(0) 推荐(0)
摘要:查看内容,写道用 get 的方式发送请求 构造 get 的请求 得到flag 阅读全文
posted @ 2021-04-11 23:54 .ff 阅读(146) 评论(0) 推荐(0)
摘要:发现需要输入验证码,但是只能输入一位,按 f12 查看源码 修改 maxlength=“2” 输入验证码 拿到flag 阅读全文
posted @ 2021-04-11 23:48 .ff 阅读(93) 评论(0) 推荐(0)
摘要:用 f12 查看源码即可 做的时候忘记截图了,这题比较简单 阅读全文
posted @ 2021-04-11 23:44 .ff 阅读(118) 评论(0) 推荐(0)
摘要:查看源码,内容有注释,上传文件用python运行并返回结果 故: 创建一个txt,用os库 import os os.system('cat /flag') 发现直接上传txt不行,故修改后缀名为png或者jpg,上传,再查看 得到flag 阅读全文
posted @ 2021-04-11 23:38 .ff 阅读(657) 评论(2) 推荐(0)