原创 Bugku_CTF web3

題目說明: flag就在這裏快來找找吧 http://120.24.86.145:8002/web3/ 1.打開後是無休止的彈窗:   “flag就在這裏”   “來找找吧”   2.阻止頁面創建更多彈窗後,F12查看源碼,在 <!

原创 墨者學院 - WebShell文件上傳漏洞分析溯源(第5題)

本題後臺爲弱口令 用戶名admin 密碼admin 登錄到後臺 在文章管理-添加文章-圖片上傳 上傳一句話木馬圖片 記住上傳的路徑 /uploads/20180903125818510.jpg 備份數

原创 墨者學院 -- WebShell文件上傳分析溯源(第2題)

1.首先用御劍掃描目錄 得到三個上傳目錄 /admin/upload.php /admin/upload1.php /admin/upload2.php 訪問upload.php,直接跳轉到upl

原创 墨者學院 - XPath注入漏洞實戰

首先我們先看一下網站 網站網址爲 /demo.php?name=xml ,可能存在XPath漏洞 在網址最後面加上 ’ or 1=1 or ”=’ 或者 ‘]|//|//[‘ ’ or 1=1 or ”=’

原创 Bugku--Web類型

web2 點開圖片是一組滑稽,按f12直接可以得出flag 計算器 F12查看源代碼maxlength=1改爲maxlength=5 web基礎$_GET 發現只是很簡單的代碼,提交數據get方式,只要what=flag就行 we

原创 墨者學院 - WebShell文件上傳漏洞分析溯源(第1題)

先看題目 本題的考點:PHP上傳繞過擴展名的方法 一句話“php、php3、php4、php5、phtml、pht等都可以都可以被當做php文件執行” 所以上傳2.php3的文件 菜刀連接即可獲取key值

原创 墨者學院 - 內部文件上傳系統漏洞分析溯源

首先看一下本題 先上傳一張圖片,看到url後面是upload.asp,所以構造一個asp一句話馬 通過F12網絡中查看response headers,看到server是Microsoft-IIS/6.0.嘗試了文件解析,發現服務器會