0x01 混淆后门#conn.php 首先还是拖到D盾扫描 打开conn.php发现底部有那么一串代码: 对这个代码进行分析 首先可以对几个比较简单的变量输出看一下 $s输出内容为create_function 29行可知匿名函数调用了$q中的代码,所以我们打印$q的内容看一下 $q的内容为: $k="5ac91f7d";$kh="b9615a29bc1d";$kf="24d0b67c2c91";$p="9GmIEgwZ7HiEeclS…
首先拖到D盾扫描 可以很明显的看出来确实就是两个后门 0x01 Index.php#一句话木马后门 0x02 About.php#文件包含漏洞 都可以很直观的看出来非常明显的漏洞,第一个直接就是eval一句话后门,第二个就是非常简单的文件包含: 第一个漏洞的利用代码即为:system(base64_decode("Y2F0IGZsYWcq")); Y2F0IGZsYWcq是cat flag*进行base64编码以后的. 第二个漏洞攻击可以通过伪协议中的input写入webshell a…
web1 提示:ip不在范围内 直接抓包加client-ip: 127.0.0.1 即可得到flag web2 <?php include 'here.php';    $key = 'kelaibei'; if(isset($_GET['id'])){        $id = $_GET['id'];        @parse_str($id);        if ($key[99] != 'aabg7XSs' && md5($key[99]) == md5('aabg7XS…
0x0环境 0x1分析复现 0x2感想 围绕主办方留下的浅显后门可以打满整场,想拿第一还是要搞定深层后门…
题目链接: https://pan.baidu.com/s/1Utfq8W-NS4AfI0xG-HqSbA 提取码: 9wqs 解题思路: 打开流量包后,按照协议进行分类,发现了存在以下几种协议类型: ARP / DNS / FTP / FTP-DATA / ICMP / ICMPv6 / IGMPv3 / LLMNR / NBNS / SSDP / SSL / TCP / TLSv1.2 / UDP 按照协议类型诸葛数据包进行读取,发现只有FTP协议是由用的,但是同时注意到TLS协议是进行加密…
本文首发于“合天智汇”公众号 作者:Fortheone WEB Babyunserialize 扫目录发现了 www.zip 下载下来发现似曾相识 之前wmctf2020的webweb出了f3的反序列化题 直接用exp打 System被ban了 打phpinfo看看 <?php namespace DB{ abstract class Cursor implements \IteratorAggregate {} } namespace DB\SQL{ class Mapper extends…
SQL 注入一般流程 判断有无注入 单引号判断: ?name=root' 对应语句 select * from table where name='root'' 不符合语法规范,报错,说明有注入 and,or判断....很多,网上搜 order by 判断字段数 ,order by 5可以 6不行,说明5个字段 得到字段数后union select得到可以输出的字段: union select ,a union b 要求a,b字段数相同. 比如 ' union select 1,2,3,4,5…
用到 ** WEB FOR Pentester** 注意区分单引号双引号. 常见代码 审计工具 wamp,dwva,zvuldrill,burpsuite,seay源代码审计系统... 1 xss Web For Pantesters 的XSS例题. example1 ?name= example2 安全检测是把参数的替换为 "" 空 简单替换,大小写替换即可 example3 检测中中用了 /i不区分大小写,故 用 <s…
签到 浏览器禁用js,在www目录下有 key 命令执行基础 使用 | 可以执行其他命令,在 ../目录下有 key.php cat 一下读出来 你能爆破吗 一开始随便输了个账号的时候不是这个页面,抓包也没看着 cookie后来 admin/admin 去访问了一下成了这样的 抓包,保存下来,cookie 是 base64 编码的,--tamper base64encode.py 试一下,sqlmap成功跑出来 成绩单 sqlmap 一把唆 文件包含GetShell 查看源代码有个lfi.txt…
目录 SQL注入的分类 判断是否存在SQL注入 一:Boolean盲注 二:union 注入 三:文件读写 四:报错注入 floor报错注入 ExtractValue报错注入 UpdateXml报错注入 五:时间盲注 六:REGEXP正则匹配 七:宽字节注入 八:堆叠注入 九:二次注入 十:User-Agent注入 十一:Cookie注入 十二:过滤绕过 十三:传说中的万能密码 SQL注入的预防 (1)预编译(PreparedStatement)(JSP) (2)PDO(PHP) (3)使用正则…