原文:攻防世界WEB高手進階之Zhuanxv

.一開始就是一個時鍾界面 .掃描目錄發現 list 目錄 打開是后台登陸,看了一下源碼,也沒發現什么,焦灼。。。 .百度上搜了一波wp,發現原來在css里面藏了東西 后台的背景圖片居然是這樣讀取的,估計可能有文件讀取漏洞, 另外,抓包發現頁面是jsp寫的 嘗試讀取配置文件web.xml Payload: http: . . . : loadimage fileName .. .. WEB INF ...

2019-09-14 19:39 2 1128 推薦指數:

查看詳情

攻防世界web高手進階之blgdel

目錄 結束語 打開頁面 查看頁面后,常規操作~掃一下目錄 發現幾個目錄可能有線索 robots.txt config.t ...

Sun Sep 19 20:24:00 CST 2021 0 102
攻防世界 高手進階web cat

php cURL CURLOPT_SAFE_UPLOAD django DEBUG mode Django使用的是gbk編碼,超過%F7的編碼不在gbk中有意義 當 CURLOPT_ ...

Sat Aug 17 00:01:00 CST 2019 5 1690
攻防世界-web -高手進階區-PHP2

題目 首先發現源碼泄露 查看源代碼 即: 分析代碼: 第一步,要使得"admin"===$_GET[id]不成立 第二步,經 ...

Sat Aug 17 00:27:00 CST 2019 0 622
攻防世界WEB高手進階之python_template_injection

python模板注入 看了一堆文章,也不是看的很明白,反而把題目做出來了 大概思路如下 簡單探測 http://111.198.29.45:42611/{{7+7}} 返回 說明服務 ...

Sun Sep 15 23:47:00 CST 2019 0 4125
[CTF]攻防世界web高手進階區Writeup(更新ing)

baby_web EMMMM,這就是一個簽到題~ 解題方法: F12→Networks→刷新抓包→完成 Training-WWW-Robots 看題目可以知道這道題考的是爬蟲協議(robots.txt文件)的知識 打開 ...

Sun Apr 05 06:41:00 CST 2020 0 1720
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM