摘要: <link rel='stylesheet' href='https://blog-static.cnblogs.com/files/elkyo/cute-cnblogs.css'> <link rel='stylesheet' href='https://cdn.bootcss.com/anima 阅读全文
posted @ 2022-03-05 21:26 FPointmaple 阅读(33) 评论(0) 推荐(0) 编辑
摘要: if(isset($_GET{'str'})) { $str = (string)$_GET['str']; if(is_valid($str)) { $obj = unserialize($str); } } 这是主要代码,要利用反序列化,然后在看看is_valid($str)这个的代码 func 阅读全文
posted @ 2022-03-05 19:11 FPointmaple 阅读(49) 评论(0) 推荐(0) 编辑
摘要: 打开题目 然后首先查看源代码和消息头,并没有什么额外的收获,于是我尝试sql注入,然后结果也失败了。 然后我点开了help 猜测这可能有文件下载漏洞,我尝试payload: Download?filename={help.docx} 结果出乎意料的是 于是我尝试用POST方式来进行请求,结果却意外发 阅读全文
posted @ 2022-03-01 19:51 FPointmaple 阅读(72) 评论(0) 推荐(0) 编辑
摘要: 首先打开题目 只有一个Hack me,然后抓包 没有得到什么,不过title里面有个bot 于是联想到robots.txt User-agent: * Disallow: /fAke_f1agggg.php 然后打开Fake_flagggg.php 然后在抓包结果看一下,发现了 Look_at_me 阅读全文
posted @ 2022-02-14 23:12 FPointmaple 阅读(87) 评论(0) 推荐(0) 编辑
摘要: 首先查看源代码 We still have some surprise for admin.password 不过我不知道这句话有什么用,哪怕最终我写完了也没有用上,可能是个彩蛋之类的吧。 然后仔细观察页面, 然后根据上面的 然后输入 id:1 price:2.0 结果出现了 于是我进行抓包并且价格 阅读全文
posted @ 2022-02-14 22:28 FPointmaple 阅读(67) 评论(0) 推荐(0) 编辑
摘要: 打开题目 首先输入一个admin 直接回显 然后尝试输入{{1+1}}来判断是否模板注入 结果回显 2 说明是模板注入。 然后用burpsuit抓包 然后找到注入点 注入点在cookie那里,然后再尝试payload: {{_self.env.registerUndefinedFilterCallb 阅读全文
posted @ 2022-02-13 21:45 FPointmaple 阅读(230) 评论(0) 推荐(0) 编辑
摘要: 首先根据题目,它提示我们是跟XML有关的。 打开题目 首先直接尝试sql payload: UserName:admin Password:' or 1=1# 结果出现了 用burpsuit抓包 发现POST提交的是类似于html一样的,联想题目是XML类型题目 直接构造XML语句 <?xml ve 阅读全文
posted @ 2022-02-13 21:02 FPointmaple 阅读(149) 评论(0) 推荐(0) 编辑
摘要: 题目打开如下,?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=,同时查看源代码 这里有个MD5 is funny,说明这个题目大概率跟MD5有关 然后我抓包了一下,消息头里面没有什么特殊的东西,于是我尝试从url入手 首先把那个进行一次base64位解码 解码一次以后还是很 阅读全文
posted @ 2022-02-11 23:55 FPointmaple 阅读(202) 评论(0) 推荐(0) 编辑
摘要: 打开题目 问我have a bad day? 随便点一个出现了 地址栏出现了?category=woofers 然后点另外一个 地址栏出现了?category=meowers 于是推测这个可能是打开某个页面 于是我尝试用get传参?category=flag.php 出现了只支持woofers和me 阅读全文
posted @ 2022-02-10 23:26 FPointmaple 阅读(276) 评论(2) 推荐(1) 编辑
摘要: 首先打开题目 首先每个能点的按钮点一下,发现都是回到最顶上。 于是我开始查看源代码。 把源代码拖到最底下发现有一个不起眼的dog 然后尝试抓包。 实在没办法了,然后从github上面把源代码下载下来了 这是flag.php里面的 <?php $flag = file_get_contents('/f 阅读全文
posted @ 2022-02-09 23:22 FPointmaple 阅读(150) 评论(1) 推荐(1) 编辑