当前位置: 首页 > news >正文

做网站能赚钱么安康市代驾公司

做网站能赚钱么,安康市代驾公司,线上拓客渠道有哪些,百度统计 网站速度诊断刚打开页面什么都没有#xff0c;抓包也什么都没有 那就dirsaerch扫一下#xff0c;发现状态码都是429#xff0c;访问太快了#xff08;这里很多师傅都没有说明或者说清楚#xff09; 这里改了一下线程#xff08;kali自带的#xff0c;如果用的脚本要加前面要加python… 刚打开页面什么都没有抓包也什么都没有 那就dirsaerch扫一下发现状态码都是429访问太快了这里很多师傅都没有说明或者说清楚 这里改了一下线程kali自带的如果用的脚本要加前面要加python dirsearch -u http://d4300875-40df-4a49-a897-d48abc13126c.node5.buuoj.cn:81/ -e php -s 1 发现.git文件原来是git泄露 对于git泄漏我们可以使用Githack工具 https://github.com/lijiejie 下载后直接运行脚本 python GitHack.py http://d4300875-40df-4a49-a897-d48abc13126c.node5.buuoj.cn:81/.git     成功下载了index.php文件 源码 ?php include flag.php; echo flag在哪里呢br; if(isset($_GET[exp])){if (!preg_match(/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i, $_GET[exp])) {if(; preg_replace(/[a-z,_]\((?R)?\)/, NULL, $_GET[exp])) {if (!preg_match(/et|na|info|dec|bin|hex|oct|pi|log/i, $_GET[exp])) {// echo $_GET[exp];eval($_GET[exp]);}else{die(还差一点哦);}}else{die(再好好想想);}}else{die(还想读flag臭弟弟);} } // highlight_file(__FILE__); ? 解释一下关键代码 if (!preg_match(/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i, $_GET[exp])) {使用正则表达式检查 exp 参数中是否包含某些危险协议如 data://、filter://、php://、phar://。如果包含则输出错误消息。 if(; preg_replace(/[a-z,_]\((?R)?\)/, NULL, $_GET[exp])) {检查是否在 exp 参数中存在函数调用并使用递归匹配来验证函数调用的合法性。如果合法则执行下一步。 /[a-z,_]\((?R)?\)/这是一个正则表达式用于匹配类似函数调用的字符串。让我们分解这个正则表达式 [a-z,_]匹配任意长度的由小写字母、逗号和下划线组成的字符串这部分表示函数名。 \(匹配左括号 (。 (?R)?这是一个递归匹配的部分表示匹配任何可能包含函数调用的字符串递归地调用整个正则表达式。 \)匹配右括号 )。 总体而言这个正则表达式用于匹配类似于 function_name(...) 这样的字符串。一个合法的表达式也可以是a(b();) if (!preg_match(/et|na|info|dec|bin|hex|oct|pi|log/i, $_GET[exp])) {检查 exp 参数中是否包含某些关键词如果包含则输出错误消息。这是为了防止直接调用一些敏感函数或操作。 最后通过eval拿到flag合着意思就是只能使用无参函数的嵌套来读取flag.php文件 看了其他师傅的博客有了思路太伟大了 方法一 先介绍几个函数 highlight_file() 函数对文件进行语法高亮显示本函数是show_source() 的别名 next() 输出数组中的当前元素和下一个元素的值。 array_reverse() 函数以相反的元素顺序返回数组。(主要是能返回值) scandir() 函数返回指定目录中的文件和目录的数组。 pos() 输出数组中的当前元素的值。 localeconv() 函数返回一个包含本地数字及货币格式信息的数组该数组的第一个元素就是.。 payload exphighlight_file(next(array_reverse(scandir(pos(localeconv()))))); 思路 loacleconv 函数会固定返回一个 . 然后pos将我们获得的 .返回到我们构造的 payload 使得 scandir能够返回当前目录下的数组换句话说就是读出当前目录下的文件 rray_reverse()以相反的顺序输出目的是以正序输出查询出来的内容然后 next 提取第二个元素将.过滤出去最后用highlight_file()给显示出来 方法二 上面 的正则过滤中 其实并没有过滤掉 session_id() 所以我们可以通过在数据包里加入session使用 session_id来获取 flag session_id() 可以用来获取/设置 当前会话 ID。 在我们使用 session_id()的时候 需要使用session_start()来开启session会话 我们尝试构造payload ?exphighlight_file( session_id(session_start())); 传参然后抓包加cookie
http://www.pierceye.com/news/159066/

相关文章:

  • 谁教我做啊谁会做网站啊企业网站模板seo
  • 自己建立一个网站需要什么wordpress 平衡插件
  • 邯郸手机建站价格青海网站开发 建设
  • 苏州 手机网站免费个人简历模板电子版可填写
  • 永州内部网站建设公司wordpress 模版开发
  • 云建站优势门户网站如何建设方案
  • 网站建设收费标准不一湖州网站开发公司
  • asp制作网站青岛建网站公司
  • 人人商城程序做的网站打不开百度网盘客户端下载
  • 医疗器械注册证查询网站优化推广服务
  • 网站制作网页做简单的网站首页
  • 怎样做网站上的语种链接泰安网络犯罪案件
  • soap公司网站建设国家游戏网站
  • 网站可以用什么做安阳区号是什么
  • 网站建设实战李静如何建设网站的能力
  • 威海 网站开发做家具的网站有哪些
  • 宁波网站建设公司怎么报价网页打开速度慢的解决方法
  • 有趣的网站有哪些推荐关键词没有排名的网站怎么做
  • 昆山网站制作哪家强海淀区企业网络公司
  • 北京网站制建设公司永兴县网站建设服务商
  • 嘉兴做网站优化公司江阴网站优化公司
  • dz可以做旅游网站吗wordpress 4.1.1 漏洞
  • 谷歌网站地图生成福州便民网免费发布信息
  • 最新军事战争新闻超级优化大师
  • 好的网站建设公司排名网站建设 交易保障
  • 怎么查看网站外链效果代理注册公司有什么风险
  • 西安网站漏洞免费自动生成小程序
  • 怎么修改网站信息同ip网站做301
  • 松江品划网络做网站logo设计网页
  • 重庆博达建设集团股份有限公司网站徐州建设企业网站