摘要:
easyre 1 下载文件解压发现是个exe文件 直接丢进IDA分析 flag{this_Is_a_EaSyRe} 阅读全文
posted @ 2024-11-09 23:44
TazmiDev
阅读(17)
评论(0)
推荐(0)
摘要:
[ThinkPHP]5-Rce 1 打开发现是一个ThinkPHP 5+框架,直接用ThinkPHP扫描工具 检测出是一个ThinkPHP 5.0.22/5.1.29的RCE漏洞,访问Payload ?s=/index/\think\app/invokefunction&function=call_ 阅读全文
posted @ 2024-11-09 23:14
TazmiDev
阅读(128)
评论(0)
推荐(0)
摘要:
[PHP]XXE 1 打开后发现是个phpinfo()页面,在我尝试ctrl+F搜索flag线索时候,直接找到了flag 阅读全文
posted @ 2024-11-09 23:14
TazmiDev
阅读(52)
评论(0)
推荐(0)
摘要:
[ThinkPHP]5.0.23-Rce 1 根据题目知道这是一个5.0.23的PHP RCE,话不多说直接上扫描器 检测出Payload url地址: ?s=captcha&test=-1 Post表单参数: _method=__construct&filter[]=phpinfo&method= 阅读全文
posted @ 2024-11-09 23:13
TazmiDev
阅读(163)
评论(0)
推荐(0)
摘要:
[ThinkPHP]2-Rce 1 启动实例发现是一个ThinkPHP的示例代码,根据题目判断这题为RCE 扫描器扫描,未发现存在的REC漏洞(根据题目以及扫描结果猜想,可能是2.x版本的rec) 构造payload,成功显示phpinfo页面 ?s=/index/index/name/${phpi 阅读全文
posted @ 2024-11-09 23:13
TazmiDev
阅读(108)
评论(0)
推荐(0)