iceCream's Blog
wp集锦
融思补题wp

web这是什么鬼打开题目是是乱码,上面有加密信息,第一步肯定是要解密源码了,不过这样复制粘贴貌似解密不了,家大业大的黄老板去淘宝逛了逛,拿到了解密源码<?phperror_reporting(0);require_once'flag.php';if(!isset($_GET['msg'])){show_source(BAAACFFBBAEEED);...

闲来之笔
一道web了解PHP文件包含和反序列化

题目很新颖,首先右键查看代码发现了源码中存在的链接,访问一下,发现了一堆奇怪的字符看不懂,不过没关系,很容易让我联想到文件包含漏洞可以看出文件名经base64加密后才能得以利用,这样我们查看一下showimg.php的源代码<?php$f=$_GET['img'];if(!empty($f)){$f=base64_decod...

实战专题
fristileaks

访问ip地址即可看到web服务页面本能的访问robots.txt,发现了一些信息遗憾的是,访问这些文件夹均返回一张图片猜测为干扰信息然后用kali遍历了一下文件目录,发现了images文件夹dirbhttp://10.0.0.128访问一下发现该图片,多次尝试后发现这是在提示后提路径,访问/fristi到这就没什么思路了,看了一下源码,...

wp集锦
BugKu writeup-web(持续更新)

1.web2打开页面F12查看源码即可2.计算器输入验证答案发现只能输入一个字符F12修改表单即可3.

闲来之笔
PHP函数漏洞集锦(持续更新)

is_numeric函数boolis_numeric(mixed$var)如果var是数字和数字字符串则返回TRUE,否则返回FALSE。

闲来之笔
NTFS交换数据流隐写

在NTFS文件系统中存在着NTFS交换数据流(AlternateDataStreams,简称ADS),这是NTFS磁盘格式的特性之一。每一个文件,都有着主文件流和非主文件流,主文件流能够直接看到;而非主文件流寄宿于主文件流中,无法直接读取,这个非主文件流就是NTFS交换数据流。

wp集锦
BugKu writeup-杂项

杂项1.签到题直接关注公众号即可获取flagflag{BugKu-Sec-pwn!}2.这是一张单纯的图片&nb...

实战专题
某次awd复现

环境复现还是蛮简单的,稍微麻烦一点的就是没备份下载数据库,需要手动重写一下首页贼漂亮,虽然到现在我还不知到这是个什么程序许多漏洞首页提示的很详尽了开始就发现了sql的注入http://192.168.217.137/awd/search.php?id=1用sqlmap一跑就很完美的拿到了用户名和密码登陆后flag唰的一下就出来了登陆后发现了文件上...

TOP
Powered by Emlog | Theme by DYBOY