摘要: 0x00 题目类型:报错型二次注入。 0x01 注册用户名为test",进入changepwd.php,更改密码后发现报错信息。 确认存在sql二次注入,爬虫还爬到了phpinfo.php,可以看到是mysql5.5.62版本。顺便吐槽BUU的限制真严格,开一个线程跑也会429。 构造usernam 阅读全文
posted @ 2020-07-14 22:48 BlueDoor1999 阅读(130) 评论(0) 推荐(0) 编辑
摘要: 0x00题型:源码泄露,php反序列化,wakeup方法的绕过。0x01提示网站有备份,直接在url后面拼接www.zip,下载到源码。主要代码如下:username = $username; $t... 阅读全文
posted @ 2020-07-12 14:42 BlueDoor1999 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 0x00题目类型:unicode欺骗,源码泄露,session伪造,条件竞争(Maybe)。0x01题目索引界面有登录与注册两个功能,查看源码注释中有you are not admin字样,可能要求以admin身... 阅读全文
posted @ 2020-07-12 14:01 BlueDoor1999 阅读(149) 评论(0) 推荐(0) 编辑
摘要: 0x00题目类型:文件包含,php伪协议。0x01查看源代码,发现Archive_room.php,点进去看看。点击SECRET按钮,发现有个页面一闪而过,而后重定向到了end.php,退回去用burp抓包。访问... 阅读全文
posted @ 2020-07-11 22:34 BlueDoor1999 阅读(140) 评论(0) 推荐(0) 编辑
摘要: 0x00题目类型:php,RCE。知识点:php对变量空格的解析。0x01查看源码,提醒有WAF保护,不过我们不知道规则。发现calc.php,对传入的num参数做了如下限制。$str = $_GET['num'... 阅读全文
posted @ 2020-07-11 22:16 BlueDoor1999 阅读(83) 评论(0) 推荐(0) 编辑
摘要: 0x00题目类型:SSTI注入。0x01索引界面下三个文件,flag.txt提示flag在/fllllllllllllag,hint.txt提示hash生成方式为md5(cookie_secret+md5(fil... 阅读全文
posted @ 2020-07-11 21:43 BlueDoor1999 阅读(148) 评论(0) 推荐(0) 编辑
摘要: 没什么好说的,教程一搜一大堆。这题过滤了select,update,where等关键字,不能使用常规的方法进行注入,可以考虑堆叠注入。查表名:1';show tables;#查列名:1';show cloumns... 阅读全文
posted @ 2020-07-11 21:09 BlueDoor1999 阅读(91) 评论(0) 推荐(0) 编辑
摘要: BUU第一题,老实说第一次做的时候手足无措。0x00题目类型:php代码审计,文件包含。0x01点开链接,开门见山就是一个大大的滑稽。查看源代码,注释中提醒有source.php文件。访问source.php,看... 阅读全文
posted @ 2020-07-11 20:54 BlueDoor1999 阅读(71) 评论(0) 推荐(0) 编辑
摘要: Harley Quinn下载两个文件,一段音频与一张图片。首先打开Au对音频进行频谱分析:最后一段与其他明显不同,听一下是一段拨号音,将其截取并另存为.wav文件。使用dtmf2num分析:一串数字,随便在网上找... 阅读全文
posted @ 2020-05-26 16:01 BlueDoor1999 阅读(224) 评论(0) 推荐(0) 编辑
摘要: 扩展名 文件头标识(HEX) 文件描述 123 00 00 1A 00 05 10 04 Lotus 1-2-3 spreadsheet (v9) file 3gg; 3gp; 3g2 0... 阅读全文
posted @ 2019-10-29 13:39 BlueDoor1999 阅读(1092) 评论(0) 推荐(0) 编辑