- 博客(6)
- 收藏
- 关注
原创 文件上传漏洞笔记
A:echo "hello "(.php) b:echo "world"(.txt) (在upload-labs靶场中文件是存在一个php文件的,只需要写一个auto_prepend_file=1.jpg的.user.ini文件再将一句话木马写入1.jpg之后上传就行了)找到解析php的语句(AddType application/x-httpd-php)在后面加上想要被解析成php的文件类型(如加上.php3,则会有.php3的文件被解析为.php文件)或者是pphphp这种。通常位于PHP安装目录中。
2023-12-25 19:50:42
826
原创 攻防世界easyupload
尝试过程中发现,真正的图片能上传,但是直接上传带有一句话木马的1.jpg会出现问题,说明可能与 ‘ php ’ 字符串有关所以采用短标签绕过。首先尝试直接在URL上修改看能否找到有用的东西,尝试1.php,index.php,phpinfo.php,flag.php都无果。再尝试基本的文件上传漏洞,发现content-type修改,双写,数据流,改后缀,修改字节标识都不能上传成功。再将带有短标签一句话木马的1.jpg文件头部进行同样的操作加上GIF89a。可以上传成功,按F12找到网络查看上传地址。
2023-12-25 19:41:33
559
原创 攻防世界backup
由题目名称backup联想到.bak,即在index.php后面加上.bak。index.php.bak下载得到一个文件用记事本打开即可获得flag。题目为:你知道index.php的备份文件名吗?以上是参考其它地方资料。如有错误,欢迎指正。
2023-12-25 19:36:17
425
原创 攻防世界get_post
它会自动把前面URL上面的a=1变为body这时候需要修改,将a=1改为b=2,并在POST后面的URL写上?可以在bp上面操作,我们进行抓包,然后右键修改请求方式。首先需要我们用GET方式提交一个名为a值为1的变量。然后需要以POST方式提交一个名为b值为2的变量。会出现以下这样的一个按钮,点击即可获取flag。当然也可以用html去提交这么一个变量。用浏览器插件hackbar添加也可以。可以直接在URL上面修改。放行,即可得到flag。同样可以得到flag。如有错误,欢迎指正。
2023-12-25 19:29:01
536
原创 攻防世界PHP2
phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。它们的不同在于,一个是将百分号进行编码(从%2561%2564%256d%2569%256e能发现就是第一次的编码把%变成了%25,其实%25对应的就是%,然后解码会以%xx解码),另一个是直接对第一次编码后的结果再次编码,两个在使用时没有什么太大的区别。再对第一次的进行编码得到%2561%2564%256d%2569%256e。
2023-12-25 19:17:49
653
原创 攻防世界simple_php
is_number()函数判断$b是否为数字或者数字字符串,然后后面又和1234比大小,可以效仿第一个条件比如12345a(任意字母,使得is_number返回false就行),使函数返回false可以在最前面或者最后面加上%00或者在最后面加上%20(只能在最后面)所以flag1条件是使$a为0或者是它为字母字符,例如$a=abc在比较时也是成立的,但是有个and $a,要判断$a是真是假,而在编程语言中0是代表假,1代表真,所以$a不能直接等于0,可以考虑在0后面加字符或者空格是可以的。
2023-12-25 19:04:22
525
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅