打開靶機,有2個按鈕 點擊按鈕,url會發生變化 嘗試利用php://filter偽協議獲取index.php源碼 php://filter/read=convert.base64-encod ...
主要考察文件包含以及php: filter偽協議的一個小trick。題目很簡單,但是因為不知道這個trick卡了很久,記錄一下 進入題目看到有兩個按鈕,沒有其他信息: 點擊按鈕顯示出來一張圖片,然后發現URL變成了: 懷疑是SQL注入或者是文件包含,隨便輸入一個值返回了PHP報錯: 確定是文件包含漏洞,直接包含 flag發現包含不到,先用php: filter偽協議讀一下index.php源碼看看 ...
2020-03-26 21:31 0 1533 推薦指數:
打開靶機,有2個按鈕 點擊按鈕,url會發生變化 嘗試利用php://filter偽協議獲取index.php源碼 php://filter/read=convert.base64-encod ...
本題考察XFF頭的ssti模板注入,沒有過濾,算是入門題 進入題目hint.php的源碼中可以看到一個hint 猜測是通過XFF頭來獲取信息的,發個HTTP請求添加一個XFF頭測試一下 ...
各種關於md5的Bypass操作,都是基本操作,考察數組繞過、弱類型比較繞過以及md5($password,true) ByPass 1、利用md5($password,true)實現SQL注入 ...
本題主要考查了利用php://filter偽協議進行文件包含 進入題目根據Tip進入正題,可以看到URL中存在文件包含(題目名也很直接) 首先考慮 "php://input"偽協議 + ...
簡單的上傳題,考察繞過前端Js驗證,phtml拓展名的應用 打開題目點亮小燈泡后可以看到一個上傳點 傳一個php測試一下: 發現有文件拓展名檢查,F12發現是Js前端 ...
兩道題都比較簡單,所以放到一塊記下來吧,不是水博客,師傅們輕點打 BackupFile 題目提示“Try to find out source file!”,訪問備份文件/index.php.ba ...
主要考察ThinkPHP6.0的一個任意文件寫入的CVE以及突破disable_function的方法。 ThinkPHP6.0.0任意文件操作漏洞 理論分析 進入題目是一個簡單的操作頁面,di ...
解決方案: http://stackoverflow.com/questions/28063598/error-while-executing-plist-file-path-had-bad-ownership-permissions 主要是以下的兩個命令行: ...