首先确认入口点把我折腾了好一会儿,最后才明白是单模块的ThinkPHP,入口点为/index.php/home/index/upload经过分析,发现是多文件上传,过滤处理仅...
参考了这篇题解:https://blog.csdn.net/zz_Caleb/article/details/96777110 反序列化字符串中要小心仔细,利用php生成出来...
废话:好久没写WP了(WTM忘了......) 第一步,发现view.php存在SQL注入,简单的过滤了空格,用/**/代替绕过。payload:?no=0/**/union...
看到题目找不到输入点,束手无策,看到开头有些奇怪的东西,平时见不到,去查询了相应的资料奇怪的代码:ini_set('session.serialize_handler', '...
题目提示先获得源码,首先考虑源码泄露,运气比较好尝试了index.php~直接获得了源码 发现这里使用了反引号,比较特别,去百度了一下,发现下面两行代码是等价的 因为反引号中...
这题真的学到超多!要点: vim留下的临时文件 反序列化忽略多余字符串 HASH拓展攻击 参考了以下题解及文章: https://www.jianshu.com/p/5342...
简单分析一下题目,URL里的page参数存在文件包含,Submit页面可以文件提交第一步构造图片马(存在<?的过滤所以不能使用<?php) 上传后得到文件ID,在View页面...
先试试万能密码'or 1=1#提示用户名错误'or/**/1=1#提示密码错误看来是过滤了空格并且可以用注释代替空格来绕过直接上脚本爆破 得到用户名为admin密码为334c...
首先尝试了直接无过滤提取数据数据库,发现失败了(select等关键词被过滤)查看了别人的题解发现这题支持多语句执行(以后要注意多语句)使用payload:0';show ta...
参见: https://impakho.com/post/hctf-2018-writeuphttps://ctftraining.github.io/2019/05/01/...
首先检查URL和文件结构,有个filehash参数,如果不符合就跳转到error界面,并且可以自定义msg参数payload:msg={{handler.settings}}...
开局一张图,内容全靠编第一反应查看源代码 明白了通过参数来访问文件,参数值特征为base64,也成功解码得到shield.jpg目前手头没有已知可以看的文件,能够直接以htt...
前阵子在网上看到这个有趣的教程,马上就来实践学习一下,并提供给有需要的朋友学习。 昨晚就敲了代码并且发了朋友圈实验了一下,用Candice女神镇楼,效果如下: 效果还不错吧?...
安装vsftpdapt-get install vsftpd配置文件位置:/etc/vsftpd.conf关闭ipv6监听,开启监听,允许本地账号登陆,允许写入,默认新建文件...