摘要:
xml,文件上传 打开题目后可以看到明显的文件上传,从here中可以看到一些提示 已经把xml喂到嘴里了就差直接给我payload了 从这里可以看到他给的一些数据内容,我们可以大概看到有什么数据存放在里面,直接构造payload <?xml version='1.0'?> <!DOCTYPE use 阅读全文
posted @ 2024-07-15 15:13
z3ghxxx
阅读(172)
评论(0)
推荐(0)
摘要:
信息收集,伪随机数 打开之后发现什么按键都没用,直接扫目录得到了两个网址: www.zip login.html <?php header('Content-type:text/html; charset=utf-8'); error_reporting(0); if(isset($_POST['l 阅读全文
posted @ 2024-07-15 14:59
z3ghxxx
阅读(77)
评论(0)
推荐(0)
摘要:
闭合,rce 上来就给了源码,直接,我喜欢 <?php highlight_file(__FILE__); $comm1 = $_GET['comm1']; $comm2 = $_GET['comm2']; if(preg_match("/\'|\`|\\|\*|\n|\t|\xA0|\r|\{|\ 阅读全文
posted @ 2024-07-15 14:46
z3ghxxx
阅读(34)
评论(0)
推荐(0)
摘要:
前端代码审计,信息收集,sha1绕过 进来之后发现什么都没有,什么东西都找不到,扫后台也没东西,可以看到在请求头中有异常 尝试切换get传参为post传参 爆出了源码 <?php error_reporting(0); if ($_SERVER['REQUEST_METHOD'] !== 'POST 阅读全文
posted @ 2024-07-15 14:37
z3ghxxx
阅读(18)
评论(0)
推荐(0)
摘要:
文件包含,内置文件访问 <?php highlight_file(__FILE__); require_once 'flag.php'; if(isset($_GET['file'])) { require_once $_GET['file']; } 进来之后源码很简单,可以发现这个就是一个简单的文 阅读全文
posted @ 2024-07-15 14:32
z3ghxxx
阅读(110)
评论(0)
推荐(0)
摘要:
sql注入,信息搜集 打开之后大脑一片空白,不知道入手点在哪,信息什么都查不到,最后抓包抓到了东西 发现抓包的时候出现了两个参数,直接在网页上访问一下 发现爆装备了,在这里我卡了挺久的,最后是看其他师傅的wp发现这里是sql注入,就是一个最基础的整形注入, 确定了之后我们直接上sqlmap pyth 阅读全文
posted @ 2024-07-15 14:09
z3ghxxx
阅读(44)
评论(0)
推荐(0)
摘要:
自增绕过,文件上传 打开是一个白的页面,开始信息收集,可以在前端代码中看到,index.php?act=upload 尝试访问之后发现是文件上传 发现是直接给了源码的,代码解释: 这段PHP代码用于处理一个通过HTML表单上传的文件,并检查该文件的内容是否包含任何黑名单中的字符。下面是逐行解释: i 阅读全文
posted @ 2024-07-15 13:45
z3ghxxx
阅读(81)
评论(0)
推荐(0)