会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
顺时针--+
绿色的海水 鱼 木桥码头
顺时针--+
绿色的海水 鱼 木桥码头
博客园
首页
新随笔
联系
订阅
管理
2021年11月3日
攻防世界-web:Web_python_template_injection
摘要: 题目描述 暂无 题目截图 解题思路 题目提示是python模板注入 尝试访问不存在路径,看看404页面 将不存在路径进行模板注入测试 构造如下: http://111.200.241.244:59411/{{1+1}} 可以发现成功执行了1+1的运算结果,存在模板注入点。 直接编写Python脚本,
阅读全文
posted @ 2021-11-03 11:33 顺时针--+
阅读(93)
评论(0)
推荐(0)
2021年10月18日
攻防世界-web:upload1
摘要: 题目描述 暂无 题目截图 解题思路 上传.php文件,提示只能上传图片。 新建shell.jpg文件,内容写入php一句话木马。 上传shell.jpg文件并抓包。在重放模块里将filename改成shell.php。进行重放。 文件成功上传,访问刚才上传的木马:upload/1634522832.
阅读全文
posted @ 2021-10-18 10:30 顺时针--+
阅读(90)
评论(0)
推荐(0)
2021年10月17日
攻防世界-web:unserialize3
摘要: 题目描述 暂无 题目截图 根据题目名称,应该就是php反序列化。 解题思路 class xctf { public $flag = '111'; public function __wakeup() { exit('bad requests'); } } 根据代码,猜测code的参数即提交反序列化字
阅读全文
posted @ 2021-10-17 13:19 顺时针--+
阅读(98)
评论(0)
推荐(0)
攻防世界-web:PHP2
摘要: 题目描述 暂无 题目截图 只提示了一句话:Can you anthenticate to this website? 估计是让认证绕过,登录网站。 解题思路 查看请求及响应包,未发现提示或可疑信息。 对网站进行目录探测。 并未发现可疑文件及路径。 经过百度,发现存在phps源码泄露。 直接访问ind
阅读全文
posted @ 2021-10-17 12:48 顺时针--+
阅读(329)
评论(0)
推荐(0)
2021年10月16日
攻防世界-web:NaNNaNNaNNaN-Batman
摘要: 题目描述 暂无 题目截图 下载后是个无后缀文件,用notepad++打开。 乱码的HTML JavaScript 代码,但是中间有许多乱码。 解题思路 直接修改文件后缀为.html,打开页面。 打开显示一个输入框,输入字符串,无反应。 打开源码,发现还是存在乱码不可见字符。 但是发现代码是直接eva
阅读全文
posted @ 2021-10-16 23:59 顺时针--+
阅读(44)
评论(0)
推荐(0)
2021年10月14日
攻防世界-web:warmup
摘要: 题目描述 暂无 题目截图 解题思路 访问标题链接,发现图片是个大大笑脸。直接看源码。 发现提示source.php,访问source.php,得到php源代码。 源码如下: <?php highlight_file(__FILE__); class emmm { public static func
阅读全文
posted @ 2021-10-14 13:07 顺时针--+
阅读(151)
评论(0)
推荐(0)
2021年10月13日
攻防世界-web:ics-06
摘要: 题目描述 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 题目截图 一个看似工控系统的网页 解题思路 该点的链接都点一边,发现报表中心是可以进入的唯一链接。 这个页面审查源码也什么都没发现,链接后面的id比较可疑,初步分析: 1)可能存在SQL注入漏洞 但
阅读全文
posted @ 2021-10-13 16:21 顺时针--+
阅读(223)
评论(0)
推荐(0)
攻防世界-web:Web_php_include
摘要: 题目描述 暂无 题目截图 解题过程 1)题目代码 <?php show_source(__FILE__); echo $_GET['hello']; $page=$_GET['page']; while (strstr($page, "php://")) { $page=str_replace("p
阅读全文
posted @ 2021-10-13 14:31 顺时针--+
阅读(311)
评论(0)
推荐(0)
攻防世界-web:php_rce
摘要: 题目描述 暂无 题目截图 熟悉的界面,ThinkPHP框架,哈哈直接找RCE Payload即可。 解题过程 1)确定ThinkPHP版本号 我们直接构造不存在的路径,即可让框架报错,在报错信息里可以看到ThinkPHP的详细版本号。 构造以下连接进行报错: http://111.200.241.2
阅读全文
posted @ 2021-10-13 10:44 顺时针--+
阅读(53)
评论(0)
推荐(0)
2021年10月12日
攻防世界-web:Training-WWW-Robots
摘要: 题目描述 暂无 题目截图 解题过程 根据题目robots,和网页内容提示,可以知道该题考查的是Robots协议,具体Robots协议作用是规范爬虫访问。于是访问robots.txt,页面返回以下内容。 其中发现返回信息中存在/fl0g.php。 访问/fl0g.php 得到flag
阅读全文
posted @ 2021-10-12 12:25 顺时针--+
阅读(60)
评论(0)
推荐(0)
下一页
公告