摘要:
进入题目,是一条蟒蛇缠绕着一头大象,结合题目描述,推断出此系统使用了php+python,并且是Python代码问题(php的标志是大象,Python的标志是蛇)。 顶上有 Login 和 Register 两个按钮,点进去看却都是Not Found,不过在源码中错误信息中提示了flag的位置 根据 阅读全文
posted @ 2025-05-02 22:58
Antoniiiia
阅读(98)
评论(0)
推荐(0)
摘要:
进入题目,要求输入域名,输了它举例的域名、百度的域名都没有任何回显 输入127.0.0.1 发现执行成功,第一反应是直接拼接命令,但是很多字符都被过滤了 尝试用 Burp 爆破出没有被过滤的字符(长度为464的被过滤了,453无回显,但说明没有被过滤),字典来自:sqli注入fuzz字典 waf f 阅读全文
posted @ 2025-05-02 20:50
Antoniiiia
阅读(122)
评论(0)
推荐(0)
摘要:
进入题目,给的是一串代码 用 dirseach 扫一下有哪些文件,发现 flag.php ,应该就是目标 尝试直接访问失败,思考用什么方法。可又是给的代码中 file 又是 include ,再加上题目的提示,很难不让人想到使用文件包含。 简单介绍一下文件包含:文件包含(File Inclusion 阅读全文
posted @ 2025-05-02 15:32
Antoniiiia
阅读(371)
评论(0)
推荐(0)
摘要:
进入题目,是一个登录界面 没有注册界面,尝试SQL注入、弱口令爆破无果。 F12可以看到站点下有一个syslogin.js,该文件透漏这是华夏erp搭建的网站。因此可以在网上搜索华夏erp漏洞。 华夏erp中有接口user/getAllList,通过白名单的目录穿越,访问该接口得到用户名和密码 GE 阅读全文
posted @ 2025-05-02 14:34
Antoniiiia
阅读(241)
评论(0)
推荐(0)
摘要:
本题涉及Java Script原型链污染,详细可以看这个:JavaScript 原型链污染 | Drunkbaby's Blog 我只简单举个例子: // foo是一个简单的JavaScript对象 let foo = {bar: 1} // foo.bar 此时为1 console.log(foo 阅读全文
posted @ 2025-05-02 00:45
Antoniiiia
阅读(155)
评论(0)
推荐(0)

浙公网安备 33010602011771号