题目: 注册之后登陆,长这个样子,御剑好习惯,先扫一下,果然有东西1.发现存在flag.php,robots.txt两个文件,访问robots.txt,发现源码泄露 用户在注...
题目: 注册之后登陆,长这个样子,御剑好习惯,先扫一下,果然有东西1.发现存在flag.php,robots.txt两个文件,访问robots.txt,发现源码泄露 用户在注...
知识点 MD5拓展攻击 解题思路 打开网站后看到,什么都没有,尝试抓包分析 Burp 抓包发现,Cookie有东西。先是把source=0改成source=1,得到源码。、、...
知识点 解题 这里可以看到是通过get参数进行传参,但是这里也没有其他的提示,尝试传统的抓包,等分析没有得到有用信息,查看大佬wp,知道了其中调用了这样的函数 就是将你输入的...
打开网站,查看源码看到下面的一串代码 import flask//flask模板,首先就想到了想到了之前我写的一篇flask模板ssti逃逸import osapp = fl...
点开网站后就看到这样一个网站,在查看url的时候看到img的这个参数有问题,研究一下,发现这串“TXpVek5UTTFNbVUzTURabE5qYz0”字符,经过两次base...
打开一看发现给了一堆代码这样看不方便我们就去查看源码 @app.route('/getUrl', methods=['GET', 'POST'])def getUrl...
打开一看,发现给了一大串代码,接下来进行审计 if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$_SERVER['REMOTE_ADD...
首先打开网站一看,映入眼球,thinkphp,但是不知道是什么版本的所以就想办法构造一个报错来让它显示一些更详细的信息 http://59429912-fc6a-4d2d-9...
首先打开网站后 就看到了一个明显的上传位置,任意传一个文件,显示上传成功,并且可以下载,用bp抓一下下载的流量包,显示 可以看到可以读取下载文件的内容,那我们试试能不能读取其...