- 博客(6)
- 收藏
- 关注
原创 本地管理员(BUGKU)
本地管理员正文打开链接查看源码发现一串base64编码对其进行base64解码得到test123,应该是密码。尝试用admin/登陆,提示IP禁止访问题目是本地管理员,看题解后才知道要联系到本地管理员登陆,burp抓包伪造XFF头然后发送即可得到flag...
2021-10-08 15:42:18
555
原创 网站被黑(BUGKU)
网站被黑正文进入链接如图查看源代码没有发现什么,界面说是网站存在漏洞,用御剑扫描后台得到一个shell.php,打开链接发现有一个webshell,需要输入密码随便尝试输入一些弱密码admin、123456等无效后尝试用burp爆破成功爆破得到密码为hack输入密码得到flag...
2021-10-08 11:09:54
2018
1
原创 Web_php_include(攻防世界)
Web_php_include正文打开链接是一串php代码<?phpshow_source(__FILE__); //语法高亮,基本没利用点echo $_GET['hello']; //输出传参hello,因该是给我们用来判定是否传入数据成功$page=$_GET['page']; //将get到的page值赋给$pagewhile (strstr($page, "php://")) { //当我传入PHp://时函数是没有检测到,返回false那么循环语句里面的都不执行。
2021-10-07 21:19:46
1768
原创 php_rce(攻防世界)
php_rce正文打开链接出现如图看到这题首先搜索一下thinkphp V5,可以搜到关于thinkphp V5的漏洞ThinkPHP 5漏洞简介ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,程序未对控制器进行过滤,导致攻击者可以用 \(斜杠)调用任意类方法。受影响的版本包括5.0和5.1版本。存在漏洞?s=index
2021-10-07 19:55:28
252
原创 [极客大挑战 2019]EasySQL
[极客大挑战 2019]EasySQL前言人生苦忧参半,快乐只有干饭。正文一道简单的SQL注入题,只是不会写而已…习惯性f12查看源码,并没有什么发现方法一这是我自己当时的解法,没啥技术含量…直接用burpsuit进行抓包,查看重发器发送,得到flag方法二(暂时没理解)先试着用闭合方式, 用户名分别输入1、1’、1" 进行判断,只有当输入 1’ 时报错,结果语句应该是单引号闭合用单引号闭合,都报错,了解一下 万能用户名/密码以下是某位大佬题解里的研究select * f
2021-05-17 19:12:57
1437
原创 BUUCTF-Web-[极客大挑战 2019]Secret File
朋友们好啊我是混元形意太极门掌门人马保国刚才有个朋友发给我一个链接,我一看!嗷!原来是CTF题啊!他非要让我解解,我说可以。诶…我啪的一下就进入了这个链接虽然我不想知道她的秘密啊…但是还是要不情愿的打开源页面查看源代码, 发现其中存在隐藏链接啊诶…接着不情愿的点击这个隐藏链接跳转页面嗷!再次不情愿的点击SECRET哈!不讲武德…没看清!? 那么就不要怪我马某人掏出burp抓包了!接着我以GET方式进入 action.php 得到一个秘密文件 secr3t.php哼!年轻人!我笑
2020-12-14 23:32:01
296
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人