10 2020 档案
摘要:[SWPU2019]Web1 这道题是个二次注入,做之前感觉挺难得,做完发现也就那么点东西。 没错,还是参考了王叹之大佬的博客,神! 来发广告 首先以为是弱口令登录admin,试了一波BP爆破,无果。 然后是SQLmap,无果。 然后······是我瞎了我没看到注册······ 注册登录以后是一个打
阅读全文
摘要:考点 这个题目主要考的是waf绕过以及RCE。 先介绍几个php函数的作用 base_convert() 函数:在任意进制之间转换数字。 dechex() 函数:把十进制转换为十六进制。 hex2bin() 函数:把十六进制值的字符串转换为 ASCII 字符。 然后是一个知识点: php中可以把函数
阅读全文
摘要:WriteUP Welcome 题目地址: http://49.234.224.119:8000/ 题目描述: 欢迎来到极客大挑战! 访问题目链接,发现405报错。 百度了一下,发现是GET或者POST请求出问题了。拿Postman试一下: 看了一下需要POST上传一个roam1,roam2,这两个
阅读全文
摘要:解题过程如下 抓包 进来的页面不对劲,虽然不知道什么梗但是有一说一确实丑,如果注意一下还会发现这个页面在不断刷新,先抓个包看看。 发现这里上传了两个参数,分别是func和p。 获取源码 func猜测是function,p应该是payload(猜的),那么简单明了的东西应该是一个调用func上传的函数
阅读全文
摘要:解题过程如下 首先写脚本 爆破出md5,建议采用python或者php #coding:utf-8 #python3 import hashlib import time t = time.time() l = 'qwertyuiopasdfghjklzxcvbnm' for i in l: for
阅读全文

浙公网安备 33010602011771号