摘要:
萌新赛-给她 信息收集 进去是一个SQL语句展示,emmm,那就写几句SQL注入看看,抓包,用字典FUZZ,一个没出,发现单引号都被转义了,猜测后台是有一个addslashes函数,那么我们可以联想到sprintf函数与addslashes函数连用造成的逻辑漏洞,但是不确定,目录扫描可不能少,扫一下 阅读全文
摘要:
红包题第七弹 信息收集 一开始进去就是一个phpinfo的页面,发现disable_function了一些函数,猜测会用到shell命令,但是没有多余的信息,于是使用dirmap扫描,发现有.git文件,直接访问得到403,无果,可能存在git泄露。 解题 于是尝试获取源码,先后使用Git Hack 阅读全文
摘要:
红包题第六弹 ==对网上搜寻的题解进行一些勘误== 实际上有fastcoll生成的相同的MD5值的文件仍然绕不过第一层的md5_file,因为新生成的两个文件的md5值才相同,而与源文件不同,通过并发编程实现先后两层的绕过 信息收集 首先有hint提示,不是SQL注入,可以发现源码,于是使用dirm 阅读全文