代码审计
【BackupFile】 到./index.php.bak这里可以看到源码:
在/index.php.swp里发现了源码: 首先看到这段: 如果要进后台,就需要写脚本爆破看哪个字符串的md5前六位是6d0bc1: import hashlib password = "0123456789" for o in password: for p in password: for q in password: for r in password: for s in passwo…
题目给的表单可以接收JSON格式的命令。比如{"cmd":"ls"} 接下来如果输入{"cmd":"cat index.php"}的话什么都不会返回。 这是因为后端中有匹配规则: <br/>'; } elseif (preg_match('/^.*(alias|bg|bind|…</br/>
主页只有一句:flag在哪里呢?经测试存在/.git,可以利用githack读取源代码。 GitHub - lijiejie/GitHack: A `.git` folder disclosure exploit "; if(isset($_GET['exp'])){ if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])…
WEB部分 【nani】 啥也没有,看源代码发现一句话/index.php?file=show.php。 访问show.php得到user.php,因为是file参数考虑是否有LFI。 ?file=php://filter/read=convert.base64-encode/resource=user.php得到user.php的源码: warn); } function __wakeup(…
这道题还是不太难的嘿qwq记录一哈: 仔细观察url的img的参数,复制下来,两遍base64,一遍hex可以得到明文。 同理,我们将参数改为?img=TmprMlJUWTBOalUzT0RKRk56QTJPRGN3&cmd=(一次hex两次base64),然后查看源代码,可以得到index的源码。
<h1>".file_get_contents($text,'r')."</h1></br>"; if(preg_match("/flag/",$file)){ echo "Not now!"; exit(); }else{ include($file); //u…
查看源代码,到payflag页面,这里有个提示: Flag need your 100000000 moneyattentionIf you want to buy the FLAG: You must be a student from CUIT!!! You must be answer the correct password!!! 查了下CUIT是阿根廷的意思,我把Accept-Language改成了…
tcl 看着有复现,于是记笔记,学习一下这道题:
首先ctrl+u查看源代码,发现calc.php: 访问calc.php,查看源代码:
文件上传:1.第一关,只是在前端验证了文件格式,上传一个shell.jpg,然后抓包改成shell.php绕过。2.只是验证了Content-Type,上传shell.php抓包修改为Content-Type:image/jpeg上传。3.可上传php3,php5...等这样可以被服务器解析的后缀名。4.过滤了好多,但…
开局一篇简短的代码
level17 = $range); uslee…
把正则摘下来分析以下: preg_match("/flag.*php.{4,7}key:\/.\/(.*regex):punct:[a-z]/i", trim($_GET["id"]), $match); /fl…
打开是一个登录框,抓包把Cooike中的 source=0 改成1
审计php代码,while函数根据page参数来判断php文件是否存在,如果存在此文件,则进行文件包含。 默认页面为http://127.0.0.1/index.php,设置为page值,可确保while为真 利用hello参数将执行内容显示http://192.16…
题目描述: 其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统 设备维护中心的url是这样的: http://ip:port/index.php?page=index 尝试了以下php伪协议(php://filter/read=convert.base64-encode/resource=index.php) 拿到了主页的源代码,太长…
代码如下: