- 博客(8)
- 收藏
- 关注
原创 闪电十六鞭
php代码审计可以看到需要get一个flag变量,第一个绕过flag的长度要等于exam=49第二个绕过,flag,echo,[ ]等被过滤, 第三个绕过,这里传入的flag值要等于原本的flag的sha1值,但是flag根本不知道,,所以这里就要利用eval函数的短标签绕过了payload:/?flag=$a='flab';$a{3}='g';12345678901234567;?>短标签中eval函数能将 ....?>当做代码解析也就是说$a='flab';$...
2022-06-27 22:52:10 711
原创 bugku 速度要快
一看到这个界面就知道要写脚本了先抓个包看看可以看到给了一个flag,并且要求你传入一个margin值,先解码看看这个数字应该就是要传的margin值,但是每次发送flag都在变上脚本(硬伤)模仿了wp的脚本,先模仿再独立写出。。。拿到flag 脚本解释部分如有错误欢迎指出(没咋写脚本)...
2022-06-26 15:22:15 413
原创 [BSidesCF 2020]Had a bad day1
知识点:伪协议的嵌套点一下是两张图片,但是这里要注意你点图片时URL会传入变量尝试了一下模板注入发现不是,然后直接构造一句话木马发现也不行,但是当你在打开图片在传入的变量后面随便加上一个字母会发现自动加上了php尝试用伪协议打开一下index.php,但是php不用加因为会自动加base64解密一下,拿到php代码可以看到变量中必须包含三个的其中一个,这时候就需要利用伪协议的嵌套了payload:/index.php?category=php://filter/read=convert.base64-
2022-06-26 12:09:10 493
原创 [GWCTF 2019]我有一个数据库1
进来是一堆乱码,查看源码,抓包都没发现什么,这个时候就只能用dirsearch去扫一下了可以看到有个/phpmyadmin界面访问一下得到这样一个界面,关注的点应该在下面这个,一般这种都是查一下版本漏洞这个是存在这样一个漏洞的phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)接下来执行一下漏洞复现payload:phpmyadmin/?target=db_sql.php%253f/../../../../../../../../etc/passwd执行成功,既然/etc/pa
2022-06-26 10:26:03 491
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人