首先先查一下网页元素 发现,里面提示是有一个源码的,,,,在url后面加上/source.php(执行脚本语言被服务端执行并返回页面) 访问之后得到源码 <?php highlig ...
打开链接发现是一个笑脸,第一步F 查看网页源代码,发现source.php 访问一下,出现了源码 根据代码可以得出,如果参数file符合checkFile方法的检查规则,就会包含文件,先试一下包含hint.php 符合检查规则,并且发现flag就在ffffllllaaaagggg中 但是尝试包含失败,网上查了一下,发现有很多都说url二次编码绕过,这样做也没错,但是正解却是目录穿越漏洞, 正常的 ...
2020-05-04 15:43 0 963 推荐指数:
首先先查一下网页元素 发现,里面提示是有一个源码的,,,,在url后面加上/source.php(执行脚本语言被服务端执行并返回页面) 访问之后得到源码 <?php highlig ...
1.f12查看源代码,有提示 2.审计代码 3.提到hint.php,查看页面 4.构造payload,四层目录 http://111.1 ...
攻防世界 web进阶练习 NewsCenter 题目是NewsCenter,没有提示信息。打开题目,有一处搜索框,搜索新闻。考虑xss或sql注入,随便输入一个abc,没有任何搜索结果,页面也没有什么变化,考虑SQL注入。随便输入234234234,用burp抓包 ...
进入到题目的界面,看到以下源码 构造payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} 结合题目以及大佬的wp可以知道 ...
CISCN final 打开页面 扫描目录 Robots.txt Config.txt 代码审计 还发现有sql.txt ...
目录 结束语 打开页面 查看页面后,常规操作~扫一下目录 发现几个目录可能有线索 robots.txt config.t ...
包发现页面是jsp写的 尝试读取配置文件web.xml Payload: http: ...
打开链接是一个上传文件的窗口,随便上传一个PDF文件提示必须上传图片,查看源代码,要求必须输入png或jpg格式文件才会上传成功,想到通过修改源代码删除上传限制条件,上传一句话木马,通过中国菜刀进入后 ...