随笔分类 - 网络安全
摘要:[ACTF2020 新生赛]Upload 1 打开实例,鼠标移动到灯泡,发现文件上传点 bp抓包,经典一句话木马 上传失败 怀疑php后缀过滤,采用phtml来解析一句话木马 上传成功 蚁剑连接 根目录找到flag
阅读全文
摘要:[ACTF2020 新生赛]Include1 打开实例发现tips,点击是这个页面,猜测为flag绕过 执行linux命令和一些bypass方法后发现无果,猜测为文件包含 构造php的base64编码文件包含payload ?file=php://filter/read=convert.base64
阅读全文
摘要:[ACTF2020 新生赛]Exec1 打开实例发现为一个ping页面,发现可以配合&&执行多项命令,尝试127.0.0.1&&ls无果,便遍历根目录(127.0.0.1&&cd 1&&ls) 发现flag文件,构造payload 127.0.0.1&&cd /&&cat flag 发现flag
阅读全文
摘要:[ACTF2020 新生赛]BackupFile 1 打开实例,显示Try to find out source file!(尝试找出源文件!) dirsearch扫描,发现flag页面以及备份文件泄露 wget下载并打开index.php.bak,发现flag.php的源码 这边要求参数key为数
阅读全文