打开链接弹出提示登录框 随便输入登录名和密码,提示网站建设中 查看cookie有个login,值为0,将0改为1后在访问首页 点击Manage发现url有/manages/admin ...
题目:http: fe cede c f c ec f c f d b d b bf d .game.ichunqiu.com login.php 题目内容: 网站要上线了,还没测试呢,怎么办 经过测试在点击Mini Zone的时候会有如下数据包。 GET index.php HTTP . Host: fe cede c f c ec f c f d b d b bf d .game.ichunq ...
2018-07-25 10:35 0 920 推荐指数:
打开链接弹出提示登录框 随便输入登录名和密码,提示网站建设中 查看cookie有个login,值为0,将0改为1后在访问首页 点击Manage发现url有/manages/admin ...
爆破-1: 打开链接,是502 我直接在后面加个变量传参数:?a=1 出了一段代码 var_dump()函数中,用了$$a,可能用了超全局变量GLOBALS 给he ...
爆破一: 打开网页看到源代码: 根据提示这题就是找变量的值,本想爆破,但不太现实。百度 php获取变量的值 有个超全局数组 $GLOBALS 爆破二: 打开网页看到源代码: 看到了eval() 函数,想到命令执行 提示不在变量中,应该再flag.php中 Exp ...
kindeditor编辑器,先去百度看看有没有已知漏洞直接用的 翻到一个目录遍历的0day,里面有详细的利用方法 ...
先去i春秋打开复现环境 打开链接,emmmmmmm(是我妹妹,逃~) 说正经的,jpg=hei.jpg 这一看就是文件包含。 我们先看看穹妹的源码吧 返回的是图片用base64译码的结 ...
右键查看源代码 然后构造user.php,显示空白,源码也是空白,既然上边说用户名,密码了,参考大佬的博客,放文件user.php.bak这是备份文件,一打开上边全是用户名,有戏,爆破 ...
题目在i春秋ctf大本营 题目的提示并没有什么卵用,打开链接发现其实是easycms,百度可以查到许多通用漏洞 这里我利用的是无限报错注入 访问url/celive/live/header.php,直接进行报错注入 继续POST,拿表 这里出现 ...
打开发现是海洋cms,那就搜索相关漏洞 找到一篇介绍海洋cms的命令执行漏洞的文章:https://www.jianshu.com/p/ebf156afda49 直接利用其中给出的poc /search.php searchtype=5&searchword ...