打开场景 提醒登录 我们直接admin/admin试试 提示网站建设中。。。。 那我们看看有没有robots.txt 还真有,robots.txt给出了两个页面hint.php ...
进入场景后,提示需要登录 尝试打开robots.txt页面,发现 个隐藏页面:hint.php和Hack.php 依次访问 访问hint.php,提示:配置文件也许有问题呀: etc nginx sites enabled site.conf 访问Hack.php,无法访问,要求登录,但是登录功能点无法使用,抓包,发现cookie字段isLogin ,猜测修改为 可绕过登录。 修改为isLogin ...
2020-09-16 18:17 0 427 推荐指数:
打开场景 提醒登录 我们直接admin/admin试试 提示网站建设中。。。。 那我们看看有没有robots.txt 还真有,robots.txt给出了两个页面hint.php ...
攻防世界 Web_php_wrong_nginx_config 打开题目地址,显示为登录页面。尝试用御剑扫描一下,发现了admin页面,点进去显示如下 点开控制台,发现如下 isLogin参数为0。尝试抓包并该islogin参数为1,返回依旧不变。 再扫描,发现 ...
Web_php_wrong_nginx_config writeup Zhu013 未经允许请勿转载 1.进入页面发现需要登陆 2.robots.txt 发现hint.php ...
题目 御剑扫描无果,源码也无发现 但是在url后面添加index.phps发现代码泄露 右击查看源码 审计代码 首先不能admin等于get传过来的值 又要使adm ...
0x00 简介 记录一下,重点是记录一下那篇正则文章。 0x01 题目代码 0x02 理解 1.提示是秘密在fl4g.php 2.preg_match的绕过 这里的正则,我理解为匹配o:数字(1位数字或多位)或者c:数字(1位数字或多位),不区分大小写,也就 ...
0x00 简介 记录这个题纯粹是为了记录以下有关strstr()函数的相关知识。 0x01 题目 其中的涉及了两个函数:strstr()函数、str_replace()函数。 s ...
攻防世界系列:Web_php_unserialize 0x01.代码审计 1.类Demo中struct()、destruct()函数分别在代码执行开始和结束时调用。而wakeup函数会在代码执行过程中自动调用。 2.对于我们传入的参数还要被preg_math()函数 ...
/coderunner/ 用+4替换成4是为了绕过preg_match的正则表达式 同样的把2替换成 ...