上一页 1 ··· 6 7 8 9 10 11 下一页
摘要: 试图去解码,发现根本得不到想要的结果~ 回想题目说备份是种好习惯,提示提到了备份,应该是备份文件源码泄漏一类的,从这里去思考问题 补充点知识: 备份文件一般情况是在后缀名后加的*.bak *.bak(被自动或是通过命令创建的辅助文件,它包含某个文件的最近一个版本) http://123.206.87 阅读全文
posted @ 2019-12-20 13:28 Kruskal 阅读(196) 评论(0) 推荐(0)
摘要: 右键查看源码~ 阅读全文
posted @ 2019-12-20 09:19 Kruskal 阅读(99) 评论(0) 推荐(0)
摘要: 直接进行burpsuite 的 intruder 爆破模块进行爆破, 得到密码为 13579. 输入进去得到flag 阅读全文
posted @ 2019-12-20 06:40 Kruskal 阅读(296) 评论(0) 推荐(0)
摘要: 查看一下源代码 点进去,发现没有什么有价值的东西~ 根据题目提示flag在index.php里面,所以我们可以通过php://filter读取文件内容 构造payload: http://123.206.87.240:8005/post/index.php?file=php://filter/rea 阅读全文
posted @ 2019-12-20 06:19 Kruskal 阅读(297) 评论(0) 推荐(0)
摘要: 右键查看源代码 先进行URL解码 解码之后可以得到一串 js 代码, 具体逻辑大概就是 var p1 = "67d709b2b"var p2 = "aa648cf6e87a7114f1"eval(unescape(p1) + unescape('54aa2' + p2)) 将它们拼接起来就OK啦,得 阅读全文
posted @ 2019-12-19 17:16 Kruskal 阅读(127) 评论(0) 推荐(0)
摘要: 利用御剑扫描一波 利用bp爆破 阅读全文
posted @ 2019-12-19 11:45 Kruskal 阅读(116) 评论(0) 推荐(0)
摘要: bp抓包, 发现 flag 就在响应包的头部. 阅读全文
posted @ 2019-12-19 11:11 Kruskal 阅读(144) 评论(0) 推荐(0)
摘要: 先补充点小知识: 关于jjencode 和 aaencode(颜文字) 1.什么是jjencode? 将JS代码转换成只有符号的字符串2.什么是aaencode? 将JS代码转换成常用的网络表情 3.解密方法 可以直接利用浏览器的控制台输入密文,执行后即可解密。 右键查看源码 阅读全文
posted @ 2019-12-19 10:52 Kruskal 阅读(152) 评论(0) 推荐(0)
摘要: http://123.206.87.240:8004/index1.php 源码对传入的参数 args 进行正则匹配, 过滤非数字, 字母, 下划线然后看到下面 eval("var_dump($$args);"); 主要看 $$args, 结合题目提示 flag 在变量里面, 这时候可以传入 GLO 阅读全文
posted @ 2019-12-19 10:20 Kruskal 阅读(171) 评论(0) 推荐(0)
摘要: 题目源码如下 <?php include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(__FILE__); ?> 1.分析$_REQUEST()函数 预定义的$_REQUEST变量包含了$_GET 阅读全文
posted @ 2019-12-19 06:32 Kruskal 阅读(908) 评论(0) 推荐(0)
上一页 1 ··· 6 7 8 9 10 11 下一页