原文:攻防世界WEB高手进阶之Zhuanxv

.一开始就是一个时钟界面 .扫描目录发现 list 目录 打开是后台登陆,看了一下源码,也没发现什么,焦灼。。。 .百度上搜了一波wp,发现原来在css里面藏了东西 后台的背景图片居然是这样读取的,估计可能有文件读取漏洞, 另外,抓包发现页面是jsp写的 尝试读取配置文件web.xml Payload: http: . . . : loadimage fileName .. .. WEB INF ...

2019-09-14 19:39 2 1128 推荐指数:

查看详情

攻防世界web高手进阶之blgdel

目录 结束语 打开页面 查看页面后,常规操作~扫一下目录 发现几个目录可能有线索 robots.txt config.t ...

Sun Sep 19 20:24:00 CST 2021 0 102
攻防世界 高手进阶web cat

php cURL CURLOPT_SAFE_UPLOAD django DEBUG mode Django使用的是gbk编码,超过%F7的编码不在gbk中有意义 当 CURLOPT_ ...

Sat Aug 17 00:01:00 CST 2019 5 1690
攻防世界-web -高手进阶区-PHP2

题目 首先发现源码泄露 查看源代码 即: 分析代码: 第一步,要使得"admin"===$_GET[id]不成立 第二步,经 ...

Sat Aug 17 00:27:00 CST 2019 0 622
攻防世界WEB高手进阶之python_template_injection

python模板注入 看了一堆文章,也不是看的很明白,反而把题目做出来了 大概思路如下 简单探测 http://111.198.29.45:42611/{{7+7}} 返回 说明服务 ...

Sun Sep 15 23:47:00 CST 2019 0 4125
[CTF]攻防世界web高手进阶区Writeup(更新ing)

baby_web EMMMM,这就是一个签到题~ 解题方法: F12→Networks→刷新抓包→完成 Training-WWW-Robots 看题目可以知道这道题考的是爬虫协议(robots.txt文件)的知识 打开 ...

Sun Apr 05 06:41:00 CST 2020 0 1720
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM