Pass -01(js检查)题目基于前端js过滤,只能上传图片格式的文件,所以我们用一句话木马,改后缀上传后,用burp抓包,修改文件后缀为php,然后用蚁剑连接,注意:文件没有上传在具体题目中的文件夹中,所以我们在用蚁剑连接的时候,...
还是文件上传得题,上传有一句话木马写的且改后缀为jpg得文件,会出现提示说文件包含`<?传不了,所以修改木马为: 1GIF89a? <script language="php">eval($_RE...
尝试后发现,只能输入数字,查看网页源代码,可以看见calc.php,尝试打开calc.php,发现其过滤字符列表,如图: 可以打开,并且显示了源码 foreach 语法结构提供了遍历数组的简单方式。语法: 1234foreach ...
解题步骤:1,尝试用输入一个正确的IP地址 2,发现是linux系统下的网站,尝试用|和ls查看目录,列出文件3,尝试查看flag文件,发现不能直接打开,且空格被过滤,原因:关键字被过滤4,找到被过滤字符名单,尝试打开index.ph...
打开网站,打开源代码,会发现一个secret.php的东西,然后打开,会发现说不是https://www.Sycsecret.com这个网址来的,所以打开burp,修改referer头,在repeater里面尝试,会发现说不是Sycl...
发现是一句话木马,使用蚁剑连接,在根目录下找到flag文件或者是用post提交方式,提交参数 1Syc=system('cat /flag'); 总结:eavl函数的作用,所有的字符串放入到eval当中,eval会...
查看源码,发现有一个 achieve_room.php,打开burp,抓包,发现其有一个隐藏的回应 secr3t.php 1http://775fc2bb-8c0b-479c-ad02-65fecd0225ed.node4.buuoj...
先用了一些自己知道的弱口令之类的试了一下,显而易见,没做出来,然后看了大佬们的wp 先用UserName=admin&password=1,出现提示:查看网页源代码,发现一串加密过的字符串,经过base32解密,又经过base...
练习阶段,所以当自己试了union等自己所知道的注入方法没做出来后,就直接看了wp 其过滤了过滤 select or and union from password等关键词 所以用双写绕过(思考:是只能用双写绕过吗?不能用大小写、双写...
个人比较菜,自己尝试了一会,就直接看wp了解题过程:1:利用其没过滤*,直接用*,1来注入,直接得到flag不过需要从报错中猜到其sql语句select $_GET['query'] || flag from Flag...