1.web1-chkin 首先发现服务器中间件为nginx,并且fuzz上传过滤情况,是黑名单,带ph的全部不能上传切对文件内容中包含<?进行过滤,并且服务器对文件头有exif_type的判断,直接通过xbm格式绕过,传.htaccess和.user.ini是可以的,又因为此题为nginx ...
题目:flag 在哪 介绍:网址 http: . . . a real babyweb.php ,打开网址,抓包可以发现在 HTTP 头里面有 Cookie:suctf Thi i a baby w b 。 题目:编码 介绍:网址 http: . . . web web .php 打开网页,里面有个输入框和一个被 disabled 掉的提交按钮,抓包发现 HTTP 头中有 Password: Pa ...
2016-12-04 00:05 0 2438 推荐指数:
1.web1-chkin 首先发现服务器中间件为nginx,并且fuzz上传过滤情况,是黑名单,带ph的全部不能上传切对文件内容中包含<?进行过滤,并且服务器对文件头有exif_type的判断,直接通过xbm格式绕过,传.htaccess和.user.ini是可以的,又因为此题为nginx ...
0x01 EasySQL 这是一个考察堆叠注入的题目,但是这道题因为作者的过滤不够完全所以存在非预期解 非预期解 直接构造 *,1 这样构造,最后拼接的查询语句就变成了 ...
0x00 前言 考察知识点: php正则绕过(参考文章:https://blog.csdn.net/mochu7777777/article/details/104631142) 文件上 ...
这道题用的是blackhat议题之一HostSplit-Exploitable-Antipatterns-In-Unicode-Normalization,blackhat这个议题的PPT链接如下: ...
0x00 知识点 本题知识量巨大,把我给看傻了。。盯着网上师傅们的博客看了好久。。 知识点1 构造不包含数字和字母的webshell 思路来自p牛 参考链接: https://www.leave ...
0x00 知识点: 1:堆叠注入 2:sql_mode : 它定义了 MySQL 应支持的 SQL 语法,以及应该在数据上执行何种确认检查,其中的 PIPES_AS_CONCAT 将 || 视为字符串 ...
感觉这题师傅们已经写得很详细了,我就做一个思路梳理吧,顺道学一波.user.ini 步骤: 1.上传一个“.user.ini”文件 2.上传自己的马“a.jpg ...
大佬的wp 首先上传包含一句话的php文件,提示illegal suffix!,试了一下.php3,.php5,.phtml等都不行 把文件后缀名改成.jpg试一下,检测到了内容 ...