
首先確認(rèn)入口點(diǎn)把我折騰了好一會(huì)兒,最后才明白是單模塊的ThinkPHP,入口點(diǎn)為/index.php/home/index/upload經(jīng)過(guò)分析...
參考了這篇題解:https://blog.csdn.net/zz_Caleb/article/details/96777110 反序列化字符串中...
廢話(huà):好久沒(méi)寫(xiě)WP了(WTM忘了......) 第一步,發(fā)現(xiàn)view.php存在SQL注入,簡(jiǎn)單的過(guò)濾了空格,用/**/代替繞過(guò)。payload...
看到題目找不到輸入點(diǎn),束手無(wú)策,看到開(kāi)頭有些奇怪的東西,平時(shí)見(jiàn)不到,去查詢(xún)了相應(yīng)的資料奇怪的代碼:ini_set('session.serial...
題目提示先獲得源碼,首先考慮源碼泄露,運(yùn)氣比較好嘗試了index.php~直接獲得了源碼 發(fā)現(xiàn)這里使用了反引號(hào),比較特別,去百度了一下,發(fā)現(xiàn)下面...
這題真的學(xué)到超多!要點(diǎn): vim留下的臨時(shí)文件 反序列化忽略多余字符串 HASH拓展攻擊 參考了以下題解及文章: https://www.jia...
簡(jiǎn)單分析一下題目,URL里的page參數(shù)存在文件包含,Submit頁(yè)面可以文件提交第一步構(gòu)造圖片馬(存在<?的過(guò)濾所以不能使用<?php) 上傳...
先試試萬(wàn)能密碼'or 1=1#提示用戶(hù)名錯(cuò)誤'or/**/1=1#提示密碼錯(cuò)誤看來(lái)是過(guò)濾了空格并且可以用注釋代替空格來(lái)繞過(guò)直接上腳本爆破 得到用...
首先嘗試了直接無(wú)過(guò)濾提取數(shù)據(jù)數(shù)據(jù)庫(kù),發(fā)現(xiàn)失敗了(select等關(guān)鍵詞被過(guò)濾)查看了別人的題解發(fā)現(xiàn)這題支持多語(yǔ)句執(zhí)行(以后要注意多語(yǔ)句)使用pay...