buu upload course 1
發現了一段php**
蟻劍掃一下在根目錄下發現flag或者?file=/flag出現flag<?php
highlight_file(__file__);
if(isset($_get['file']))
[bsidescf 2020]had a bad day
構造category=php://filter/convert.base64-encode/resource=index.php
結果報錯了
(果然是將引數後拼接)說明需要包含woofers,<?php
$file = $_get['category'];
if(isset($file))
else
}?>
meowers,index才行。
根據include函式先構造category=woofers/…/flag檢視原始碼
發現flag被包含進去了
這裡提乙個php構造偽協議中可以巢狀一層協議,因此構造
base64解碼以後得到flag
warnup
看到滑稽,於是我們開啟f12發現source.php,進去以後發現了一頁**
我們發現了變數$whitelist和其中的hint.php,這是個檔案包含漏洞,我們先試試?file=hint.php 發現回顯<?php
highlight_file(__file__);
class emmm //定義emmm類
//第乙個if語句對變數進行檢驗,要求$page為字串,否則返回false
if (in_array($page, $whitelist))
$_page = mb_substr(
$page,
0,mb_strpos($page . '?', '?') //擷取$page中'?'前部分,若無則擷取整個$page
);第二個if語句判斷$page是否存在於$whitelist陣列中,存在則返回true
if (in_array($_page, $whitelist))
$_page = urldecode($page);
$_page = mb_substr(
$_page,
0,mb_strpos($_page . '?', '?')
);第三個if語句判斷擷取後的$page是否存在於$whitelist陣列中,擷取$page中'?'前部分,存在則返回true
if (in_array($_page, $whitelist))
echo "you can't see it";
return false;}}
第四個if語句判斷url解碼並擷取後的$page是否存在於$whitelist中,存在則返回true
若以上四個if語句均未返回值,則返回false
if (! empty($_request['file']) //$_request['file']值非空
&& is_string($_request['file'])
&& emmm::checkfile($_request['file']) //能夠通過checkfile函式校驗
) else //列印滑稽
?file=source.php%253f../ffffllllaaaagggg
發現無回顯,然後增加到…/…/…/…/…/得到flag回 暑期培訓總結
有句話是這麼說的 痛苦是軟弱離開身體的感覺 現在大可改編成 糾結是大腦感知到無知存在時的感覺 在之前的部落格或者是日誌裡面我都提過,接觸新的東西時,入門前會有一段糾結時期,這段時間裡面,大腦對於相關問題完全是模糊的,生活本質其實就是這樣,糾結中堅定步伐。今年暑假本打算與xqg還有lxn一同騎行回合肥...
面試 安恆資訊
詢問基本情況 詢問專案 用什麼做弱密碼爆破 burp,詢問相關模組和作用 儲存型xss的常用payload 作用 實戰中檔案上傳的waf怎麼繞過 除了蟻劍,還使用過哪些後門連線工具 詢問sqlmap的引數以及作用 哪些型別的sql用的比較多 怎麼判斷sql注入點 ctf比賽中列舉sql手注題目過程描...
140802暑期培訓 txt
1 pow函式 include pow x,y 用來計算以x 為底的 y 次方值,然後將結果返回。注意 pow函式返回值為double型 printf 32.01 1.54 f n pow 32.01,1.54 他也可以計算小數的小數次方 2 動態規劃 動態規劃過程是 每次決策依賴於當前狀態,又隨即...