摘要: xml,文件上传 打开题目后可以看到明显的文件上传,从here中可以看到一些提示 已经把xml喂到嘴里了就差直接给我payload了 从这里可以看到他给的一些数据内容,我们可以大概看到有什么数据存放在里面,直接构造payload <?xml version='1.0'?> <!DOCTYPE use 阅读全文
posted @ 2024-07-15 15:13 z3ghxxx 阅读(172) 评论(0) 推荐(0)
摘要: 信息收集,伪随机数 打开之后发现什么按键都没用,直接扫目录得到了两个网址: www.zip login.html <?php header('Content-type:text/html; charset=utf-8'); error_reporting(0); if(isset($_POST['l 阅读全文
posted @ 2024-07-15 14:59 z3ghxxx 阅读(77) 评论(0) 推荐(0)
摘要: 闭合,rce 上来就给了源码,直接,我喜欢 <?php highlight_file(__FILE__); $comm1 = $_GET['comm1']; $comm2 = $_GET['comm2']; if(preg_match("/\'|\`|\\|\*|\n|\t|\xA0|\r|\{|\ 阅读全文
posted @ 2024-07-15 14:46 z3ghxxx 阅读(34) 评论(0) 推荐(0)
摘要: 前端代码审计,信息收集,sha1绕过 进来之后发现什么都没有,什么东西都找不到,扫后台也没东西,可以看到在请求头中有异常 尝试切换get传参为post传参 爆出了源码 <?php error_reporting(0); if ($_SERVER['REQUEST_METHOD'] !== 'POST 阅读全文
posted @ 2024-07-15 14:37 z3ghxxx 阅读(18) 评论(0) 推荐(0)
摘要: 文件包含,内置文件访问 <?php highlight_file(__FILE__); require_once 'flag.php'; if(isset($_GET['file'])) { require_once $_GET['file']; } 进来之后源码很简单,可以发现这个就是一个简单的文 阅读全文
posted @ 2024-07-15 14:32 z3ghxxx 阅读(110) 评论(0) 推荐(0)
摘要: sql注入,信息搜集 打开之后大脑一片空白,不知道入手点在哪,信息什么都查不到,最后抓包抓到了东西 发现抓包的时候出现了两个参数,直接在网页上访问一下 发现爆装备了,在这里我卡了挺久的,最后是看其他师傅的wp发现这里是sql注入,就是一个最基础的整形注入, 确定了之后我们直接上sqlmap pyth 阅读全文
posted @ 2024-07-15 14:09 z3ghxxx 阅读(44) 评论(0) 推荐(0)
摘要: 自增绕过,文件上传 打开是一个白的页面,开始信息收集,可以在前端代码中看到,index.php?act=upload 尝试访问之后发现是文件上传 发现是直接给了源码的,代码解释: 这段PHP代码用于处理一个通过HTML表单上传的文件,并检查该文件的内容是否包含任何黑名单中的字符。下面是逐行解释: i 阅读全文
posted @ 2024-07-15 13:45 z3ghxxx 阅读(81) 评论(0) 推荐(0)
摘要: 计算器 直接上脚本跑 from requests import * import time import re url="http://d7ae47ab-f31d-482d-bf36-7d505b252d2e.node3.buuoj.cn/index.php" s=session() kk = re 阅读全文
posted @ 2024-07-13 12:37 z3ghxxx 阅读(70) 评论(0) 推荐(0)
摘要: cms 因为hint中告诉我们登录密码是弱口令,所以我们直接登陆就可以 扫描后台找到了admin.php这个登录页面直接弱口令admin 12345登录上去 可以找到这里有一个控制主页面的可执行代码,如果我们改成木马就可以拿到shell了 但是这里我们没有找到这个文件但是在设计->组件->素材库中有 阅读全文
posted @ 2024-07-13 12:30 z3ghxxx 阅读(169) 评论(0) 推荐(0)
摘要: 信息收集,waf绕过 打开后源码中可以看到这个东西,解码后是1nD3x.php <?php highlight_file(__FILE__); error_reporting(0); $file = "1nD3x.php"; $shana = $_GET['shana']; $passwd = $_ 阅读全文
posted @ 2024-07-13 12:17 z3ghxxx 阅读(78) 评论(0) 推荐(0)