最新发布第2页
xff_referer-wp-Drton1博客

xff_referer-wp

题目: 让伪造一个ip地址: 需要http这个参数了X-Forwarded-For 我们加上这个参数 给他定位123.123.123.123 就可以了。 又让我们来自这个网站。 利用referer进行伪造。 Referer:http://www.goog...
Drton1的头像-Drton1博客Drton117天前
0366
simple_php-wp-Drton1博客

simple_php-wp

题目: 这个题太简单了 php的 “==” 绕过 跟is_numberic的绕过 我就不多说了 。
Drton1的头像-Drton1博客Drton117天前
02811
web2-wp-Drton1博客

web2-wp

加密 顺序 abc—>反转(cba)—>每个字符的ascii码+1—>base64加密—>再反转—>对字符串执行 ROT13 编码。 解密顺序 ROT13解码—>反转—>base64解密—>每个字符ascii码-1—>反转—...
Drton1的头像-Drton1博客Drton117天前
0535
Web_python_template_injection-wp-Drton1博客

Web_python_template_injection-wp

题目: 开局就一个这- - 上午刚学完 ssti 看着非常的亲切 直接在目录后拼接变量 试试 存在ssti漏洞: 直接一把嗦 找到所有类 看看有没有能利用的: 先找找有没有老朋友 os模块 没有= = 如果有就...
Drton1的头像-Drton1博客Drton117天前
0377
Web_php_unserialize-wp-Drton1博客

Web_php_unserialize-wp

题目: <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file, true...
Drton1的头像-Drton1博客Drton117天前
0358
php_rce-wp-Drton1博客

php_rce-wp

题目: 打开给了PHP框架 再结合 题目名字RCE 很容易想到是nday RCE 直接搜一下: 存在漏洞: 那就简单了 找了一圈找到flag在根目录 直接读: ?s=index/\think\app/invokefunction&function=...
Drton1的头像-Drton1博客Drton117天前
0456
Web_include_php-wp-Drton1博客

Web_include_php-wp

题目: 代码很短 看了一下 strstr函数 就是检测php:// 这个字符 意思很明白不然我们用 伪协议 ,查了一下这个函数对大小写不敏感 直接 大小写绕过。。 很简单。 这里用filter一下 没反应 可能fl...
Drton1的头像-Drton1博客Drton117天前
0378
supersqli-wp-Drton1博客

supersqli-wp

题目环境: 随便提交一个值: 可能存在sql注入 打个单引号看看 报错了。于是直接上常规组合拳,先测字段: 字段数是2 被拦截了。。 这里用了一些绕过姿势,都绕不过去。 把报错注入 盲注等试了...
Drton1的头像-Drton1博客Drton117天前
0397
easytornado-wp-Drton1博客

easytornado-wp

题目: 进来给了三个超链接 一个一个看:flag.txt 拿到flag的地址: 第二个welcome.txt 拿到这个 猜测是python的 render 模板ssti 等会验证 第三个hint.txt 拿到它url里面filehash 加密规则 此...
Drton1的头像-Drton1博客Drton117天前
04712
Shrine-wp-Drton1博客

Shrine-wp

打开题目 给了个python代码: F12看源码: 把代码整理一下放在本地 这是个关于flask的SSTI注入的漏洞 不懂移步学基础 Python-Flask(Jinja2)注入漏洞原理复现-Drton1博客 (yanyang.ink) 开始审计...
Drton1的头像-Drton1博客Drton117天前
05011