会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
autumnnnnnnnnn
博客园
首页
新随笔
管理
上一页
1
2
3
4
5
6
7
8
9
下一页
2020年7月2日
Bugku-sql注入2
摘要: sql注入2 题目描述 全都tm过滤了绝望吗?提示 !,!=,=,+,-,^,% 解题过程 非预期解 先用御剑扫一发 发现了.DS_Store文件,这是个mac里的文件夹属性文件 下载 打开 可以看到目录下的一些文件/文件夹,里面有flag 直接访问/flag 获取到flag = = 正经的做一遍
阅读全文
posted @ 2020-07-02 09:41 autumnnnnnnnnn
阅读(375)
评论(0)
推荐(0)
2020年6月21日
Bugku-flag.php
摘要: flag.php 题目描述 点了login咋没反应 提示:hint 解题过程 fuzz 打开发现是个登录页面,点击login没反应,看了源码,action="#" 拿御剑扫一下,扫出来一堆目录 打开看了下,都不是题目环境,虽然手痒还是忍一下 = = 想到了提示hint 访问/flagphp/?hin
阅读全文
posted @ 2020-06-21 23:24 autumnnnnnnnnn
阅读(189)
评论(0)
推荐(0)
Bugku-文件包含2
摘要: 文件包含2 题目描述 没有描述 解题过程 文件包含题目大多都是php环境的, 所以先试试伪协议 发现php://被ban了 继续尝试,发现file://协议能用,但找了一下没有找到使用file://进行getshell或者读取源码的姿势 除此之外没有什么收获 用御剑扫一扫 发现文件上传页面,经过测试
阅读全文
posted @ 2020-06-21 01:25 autumnnnnnnnnn
阅读(969)
评论(0)
推荐(0)
2020年6月11日
XCTF-wtf.sh-150
摘要: wtf.sh-150 题目描述 没有描述 解题过程 打开之后是个论坛,有注册和登录功能点 抓包发现,登陆成功后会设置cookie <script>document.cookie = 'USERNAME=111; expires=Fri Jun 12 08:38:28 UTC 2020; path=/
阅读全文
posted @ 2020-06-11 20:32 autumnnnnnnnnn
阅读(279)
评论(0)
推荐(0)
2020年6月10日
XCTF-unfinish
摘要: unfinish 之前做过这个题,这是之前写的WP:链接
阅读全文
posted @ 2020-06-10 15:11 autumnnnnnnnnn
阅读(735)
评论(0)
推荐(0)
2020年6月8日
XCTF-i-get-id-200
摘要: i-get-id-200 题目描述 嗯。。我刚建好了一个网站 解题过程 一共有三个页面 Hello World 告诉了页面是perl写的 Forms 输入name和age会返回渲染后的字符串 搜了一下,perl不能ssti File 可以上传文件,上传成功后会打印文件内容 感觉上传文件这里有漏洞,但
阅读全文
posted @ 2020-06-08 17:30 autumnnnnnnnnn
阅读(317)
评论(0)
推荐(0)
XCTF-ics-07
摘要: ics-07 题目描述 工控云管理系统项目管理页面解析漏洞 解题过程 进入项目管理页面,给了源码 <?php session_start(); if (!isset($_GET[page])) { show_source(__FILE__); die(); } if (isset($_GET[pag
阅读全文
posted @ 2020-06-08 14:14 autumnnnnnnnnn
阅读(333)
评论(0)
推荐(0)
2020年6月6日
XCTF-bug
摘要: bug 题目描述 没有描述 解题过程 打开题目,提示让登录,看了下有登录/注册/找回密码功能点 注册一个账号登陆上看看,有管理/个人资料/修改密码/退出登录功能点 cookie 有user字段,使用的UUID(32位随机码) 管理 提示不是admin,不能使用 根据uuid判断身份 个人资料 显示了
阅读全文
posted @ 2020-06-06 17:35 autumnnnnnnnnn
阅读(401)
评论(0)
推荐(0)
Portswigger web security academy:SQL injection
摘要: Portswigger web security academy:SQL injection SQL injection vulnerability in WHERE clause allowing retrieval of hidden data 题目描述 在产品类别处可以sql注入,sql语句:
阅读全文
posted @ 2020-06-06 14:12 autumnnnnnnnnn
阅读(624)
评论(0)
推荐(0)
2020年6月5日
XCTF-Cat
摘要: Cat 题目描述 抓住那只猫! 解题过程 看这个提示,让输入域名,猜测是php下的命令执行,先试试 看了下请求头,是ubuntu 测试规则 不能包含| 不能包含& 可以用十进制/十六进制/二进制ip 去看了官方wp 使用%80得到报错信息 因为url编码使用的是16进制,x 80==d 128,as
阅读全文
posted @ 2020-06-05 16:10 autumnnnnnnnnn
阅读(401)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
9
下一页
公告