文件包含 額,這是一個做題帶學習的一個筆記 算是半做題,半學習的筆記吧,所以能寫的方法和注解都會寫。難免先得啰嗦 由於截圖都是白色背景,所以使用夜間模式(右上角哦~)觀看比較易於區分圖片與瀏覽器背景 web 78 觀察一下,沒有過濾,可以直接使用功能php://filter偽協議 ...
web payload: file php: filter read convert.base encode resource flag.php web payload: file data: text plain base ,PD waHAgc lzdGVtKCdjYXQgZmxhZy waHAnKTs web 關於日志文件包含的知識點這個文章里已經寫的很詳細了日志文件包含 可能要多發包幾次 ...
2020-10-11 14:53 7 2199 推薦指數:
文件包含 額,這是一個做題帶學習的一個筆記 算是半做題,半學習的筆記吧,所以能寫的方法和注解都會寫。難免先得啰嗦 由於截圖都是白色背景,所以使用夜間模式(右上角哦~)觀看比較易於區分圖片與瀏覽器背景 web 78 觀察一下,沒有過濾,可以直接使用功能php://filter偽協議 ...
普通文件包含 常見的php偽協議大致四種 Web78 主要是別忘了convert,用於轉換編碼用的,缺少會報錯 Web79 php被替換為???,因此不能明文讀取 其中 Web ...
web78 ①關鍵代碼 if(isset($_GET['file'])) { $file = $_GET['file']; include($file); } ②直接文件包含 /?file=php://filter/read=convert.base64-encode ...
web151 上傳一個png的一句話木馬,並用bp抓包 找到木馬路徑upload/shell.php 關閉bp,觀察文件是否上傳成功,上傳成功后會返回上傳路徑 文件上傳成功后,直接訪問upload/shell.php web152 與上一題做法一樣 web ...
web21 先隨便輸入賬號密碼,抓包 base64解密,可以發現賬號密碼的形式為 賬號:密碼,這里我們采用 Custom iterator進行爆破 使用方法可參考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 ...
Web151 前台校驗,無法上傳PHP文件、jpg圖片,上傳png圖片馬,抓包改后綴 Web152 解法同151 Web153 不知道過濾什么,看了WP: 其中GIF89a是告訴系統,根據圖形交換格式(GIF)89a版進行格式化,生成 ...
php特性 web89 這題會對num傳入的值進行正則匹配,如果num是一個數,就會返回no no no 所以我們可以用數組 web90 構造 發現flag web91 第一個preg_match匹配多行匹配“php” 第二個preg_match ...
命令執行小技巧 可以先看下這篇文章,方便接下來的做題 web 29 解法一: 由於過濾了flag,可以使用通配符進行繞過 在linux系統中 有一些通配符 匹配任何字符串/文本,包括空字符串;*代表任意字符(0個或多個) ls file * ? 匹配任何一個字符(不在括號 ...