打开靶机,有2个按钮 点击按钮,url会发生变化 尝试利用php://filter伪协议获取index.php源码 php://filter/read=convert.base64-encod ...
主要考察文件包含以及php: filter伪协议的一个小trick。题目很简单,但是因为不知道这个trick卡了很久,记录一下 进入题目看到有两个按钮,没有其他信息: 点击按钮显示出来一张图片,然后发现URL变成了: 怀疑是SQL注入或者是文件包含,随便输入一个值返回了PHP报错: 确定是文件包含漏洞,直接包含 flag发现包含不到,先用php: filter伪协议读一下index.php源码看看 ...
2020-03-26 21:31 0 1533 推荐指数:
打开靶机,有2个按钮 点击按钮,url会发生变化 尝试利用php://filter伪协议获取index.php源码 php://filter/read=convert.base64-encod ...
本题考察XFF头的ssti模板注入,没有过滤,算是入门题 进入题目hint.php的源码中可以看到一个hint 猜测是通过XFF头来获取信息的,发个HTTP请求添加一个XFF头测试一下 ...
各种关于md5的Bypass操作,都是基本操作,考察数组绕过、弱类型比较绕过以及md5($password,true) ByPass 1、利用md5($password,true)实现SQL注入 ...
本题主要考查了利用php://filter伪协议进行文件包含 进入题目根据Tip进入正题,可以看到URL中存在文件包含(题目名也很直接) 首先考虑 "php://input"伪协议 + ...
简单的上传题,考察绕过前端Js验证,phtml拓展名的应用 打开题目点亮小灯泡后可以看到一个上传点 传一个php测试一下: 发现有文件拓展名检查,F12发现是Js前端 ...
两道题都比较简单,所以放到一块记下来吧,不是水博客,师傅们轻点打 BackupFile 题目提示“Try to find out source file!”,访问备份文件/index.php.ba ...
主要考察ThinkPHP6.0的一个任意文件写入的CVE以及突破disable_function的方法。 ThinkPHP6.0.0任意文件操作漏洞 理论分析 进入题目是一个简单的操作页面,di ...
解决方案: http://stackoverflow.com/questions/28063598/error-while-executing-plist-file-path-had-bad-ownership-permissions 主要是以下的两个命令行: ...