我的博客搬家了。
知識點 解題 這里可以看到是通過get參數(shù)進行傳參,但是這里也沒有其他的提示,嘗試傳統(tǒng)的抓包,等分析沒有得到有用信息,查看大佬wp,知道了其中調(diào)...
知識點 MD5拓展攻擊 解題思路 打開網(wǎng)站后看到,什么都沒有,嘗試抓包分析 Burp 抓包發(fā)現(xiàn),Cookie有東西。先是把source=0改成s...
打開網(wǎng)站,查看源碼看到下面的一串代碼 import flask//flask模板,首先就想到了想到了之前我寫的一篇flask模板ssti逃逸im...
點開網(wǎng)站后就看到這樣一個網(wǎng)站,在查看url的時候看到img的這個參數(shù)有問題,研究一下,發(fā)現(xiàn)這串“TXpVek5UTTFNbVUzTURabE5q...
打開一看發(fā)現(xiàn)給了一堆代碼這樣看不方便我們就去查看源碼 @app.route('/getUrl', methods=['GET', 'PO...
打開一看,發(fā)現(xiàn)給了一大串代碼,接下來進行審計 if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$_SER...
首先打開網(wǎng)站一看,映入眼球,thinkphp,但是不知道是什么版本的所以就想辦法構(gòu)造一個報錯來讓它顯示一些更詳細的信息 http://59429...
首先打開網(wǎng)站后 就看到了一個明顯的上傳位置,任意傳一個文件,顯示上傳成功,并且可以下載,用bp抓一下下載的流量包,顯示 可以看到可以讀取下載文件...