打开链接发现是一个笑脸,第一步F12查看网页源代码,发现source.php 访问一下,出现了源码 根据代码可以得出,如果参数file符合checkFile方法的检查规则,就会包含文件 ...
首先先查一下网页元素 发现,里面提示是有一个源码的,,,,在url后面加上 source.php 执行脚本语言被服务端执行并返回页面 访问之后得到源码 lt phphighlight file FILE whitelist 是白名单,可以执行,有响应,大概就是这个意思。classemmm publicstaticfunctioncheckFile amp page 在这里定义了一个我看懂的函数,大 ...
2020-12-04 09:52 0 356 推荐指数:
打开链接发现是一个笑脸,第一步F12查看网页源代码,发现source.php 访问一下,出现了源码 根据代码可以得出,如果参数file符合checkFile方法的检查规则,就会包含文件 ...
1.f12查看源代码,有提示 2.审计代码 3.提到hint.php,查看页面 4.构造payload,四层目录 http://111.1 ...
攻防世界 web进阶练习 NewsCenter 题目是NewsCenter,没有提示信息。打开题目,有一处搜索框,搜索新闻。考虑xss或sql注入,随便输入一个abc,没有任何搜索结果,页面也没有什么变化,考虑SQL注入。随便输入234234234,用burp抓包 ...
进入到题目的界面,看到以下源码 构造payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} 结合题目以及大佬的wp可以知道 ...
CISCN final 打开页面 扫描目录 Robots.txt Config.txt 代码审计 还发现有sql.txt ...
目录 结束语 打开页面 查看页面后,常规操作~扫一下目录 发现几个目录可能有线索 robots.txt config.t ...
包发现页面是jsp写的 尝试读取配置文件web.xml Payload: http: ...
打开链接是一个上传文件的窗口,随便上传一个PDF文件提示必须上传图片,查看源代码,要求必须输入png或jpg格式文件才会上传成功,想到通过修改源代码删除上传限制条件,上传一句话木马,通过中国菜刀进入后 ...