先去i春秋打開復現環境 打開鏈接,emmmmmmm(是我妹妹,逃~) 說正經的,jpg=hei.jpg 這一看就是文件包含。 我們先看看穹妹的源碼吧 返回的是圖片用base64譯碼的結果。 View Code 我們通過文件包含,看看 ...
題目在i春秋ctf大本營 打開鏈接是一張圖片,審查元素發現關鍵詞base ,圖片的內容都以base 加密后的形式呈現,查看url形式,應該是一個文件讀取的漏洞 這里我們可以采用url index.php jpg index.php來獲取index.php的源代碼經base 加密后的代碼 base 解密后得到如下源碼: 這里對jpg傳入的file進行一些操作,現將除了數字字母以外的字符刪除,接着將c ...
2018-04-13 16:01 0 938 推薦指數:
先去i春秋打開復現環境 打開鏈接,emmmmmmm(是我妹妹,逃~) 說正經的,jpg=hei.jpg 這一看就是文件包含。 我們先看看穹妹的源碼吧 返回的是圖片用base64譯碼的結果。 View Code 我們通過文件包含,看看 ...
右鍵查看源代碼 然后構造user.php,顯示空白,源碼也是空白,既然上邊說用戶名,密碼了,參考大佬的博客,放文件user.php.bak這是備份文件,一打開上邊全是用戶名,有戲,爆破 ...
題目在i春秋ctf大本營 題目的提示並沒有什么卵用,打開鏈接發現其實是easycms,百度可以查到許多通用漏洞 這里我利用的是無限報錯注入 訪問url/celive/live/header.php,直接進行報錯注入 繼續POST,拿表 這里出現 ...
“百度杯“CTF比賽 九月場 ###XSS平台 看了別人的wp才知道這里需要變數組引起報錯然后百度信息收集,這一步在實戰中我覺得是很有作用的,get到。 這里取百度rtiny,看別人wp上說這里是因為前面的目錄很正常,這個rtiny看起來有問題,就去百度 ...
0x00題目內容: 想怎么傳就怎么傳,就是這么任性。tips:flag在flag.php中 0x01試探 先隨便寫個腳本上傳一下試試 猜測過濾了<?和php,使用 ...
題目在i春秋ctf訓練營 又是一道cms的通用漏洞的題,直接去百度查看通用漏洞 這里我使用的是以下這個漏洞: 海洋CMS V6.28代碼執行0day 按照給出的payload,直接訪問url+/search.php?searchtype=5&tid=&area=eval ...
題目在i春秋ctf大本營 又是一道cms的題,打開御劍一通亂掃,發現后台登錄地址,訪問一看妥妥的齊博cms 記得以前很久以前利用一個注入通用漏洞,這里我貼上鏈接,里面有原理與利用方法詳細說明: 齊博cms_userinfo注入 按照這個思路,我們先在首頁注冊test1賬號 ...
題目鏈接:https://www.ichunqiu.com/battalion 打開鏈接,創建題目,進入題目環境 發現界面沒有顯示東西 查看一下源代碼 發現源代碼里注釋了一條信息,lo ...