摘要: 提示有源码泄露 下载下来后,发现有3000多个文件,做了大量的混淆 推测其中有能执行的php文件 嫖一个一叶飘零大佬的脚本 大致思想是找出$_GET[]里边的参数,然后去执行,类似于$_GET['a'] = echo "sky cool",如果回显中存在sky cool,则该shell能执行 15个 阅读全文
posted @ 2021-02-04 22:23 山野村夫z1 阅读(412) 评论(0) 推荐(0) 编辑
摘要: 初始页面如下 注册一个账号登录 可以上传文件,但是上传后的文件后缀都会改成png 抓包发现cookie为base64 解码为序列化数据a:5:{s:2:"ID";i:8;s:8:"username";s:7:"asdaszz";s:5:"email";s:8:"7@qq.com";s:8:"pass 阅读全文
posted @ 2021-02-04 10:01 山野村夫z1 阅读(228) 评论(0) 推荐(0) 编辑