- 博客(7)
- 收藏
- 关注
原创 [GXYCTF2019]BabyUpload
[GXYCTF2019]BabyUpload0x01漏洞类型文件上传经过测试,发现存在以下waf(不全):1、jpg不能过大2、检查内容<?3、检查后缀,最后一个.以后的内容作为后缀 ,后缀不能有ph0x02开始解题(.htaccess方法)根据前面的测试可知不能直接上传木马,联想到.htaccess和user.ini方法,还有前两天做题遇到的ssi命令注入方法(没有过滤.htaccess user.ini shtml)注意请求头中content-type需要抓包修改绕过image
2022-01-27 13:08:45 2823
原创 ctfshow萌新web17
<?phpif(isset($_GET['c'])){ $c=$_GET['c']; if(!preg_match("/php/i",$c)){ include($c); }}else{ highlight_file(__FILE__);}?>c传参过滤掉php思路:include文件包含,利用日志文件包含访问日志文件:?c=/var/log/nginx/access.log发现日志文件记
2021-02-20 10:56:19 2362 1
原创 ctf.show_web12
f12提示:<!-- hit:?cmd= -->传参?cmd=hightlight_file(“index.php”);得到源码:<?phperror_reporting(0);?><html lang="zh-CN"><head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> <meta name="viewpo
2021-02-17 12:20:44 506 2
原创 ctf.show_web11
源码:<?php function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i"; return preg_replace($regex,"",$strParam); } if(strlen($password)!=strlen(replaceSpecialChar
2021-02-17 11:52:50 318
原创 web16 备份是个好习惯
一、得到源码根据提示,是关于源码泄露的题,直接dirsearch扫描得到访问http://114.67.246.176:11039/index.php.bak得到源码<?php/** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22*/include_once "flag.php";ini_set("display_errors", 0);$str = strstr($_SERVER['R
2021-02-10 20:07:36 76
原创 web20
url中filename为一base64编码解码得到:key.txt联想:用此方法查看index.php源码脚本:import requestsresult= ''for x in range(1, 50): url="http://114.67.246.176:15889/index.php?line={}&filename=aW5kZXgucGhw".format(x) response = requests.get(url) res
2021-02-10 15:02:05 196
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人