上一页 1 ··· 3 4 5 6 7 8 9 下一页
摘要: py4h4sher 打开就一个 OK 用御剑扫了一波,什么都没有 fuzz了一圈,就什么都没有 回过头来看了下题,hitcon,那没事了,就当作学习新 ~~姿势~~ 知识了 看了原题,要访问 才能到题目入口 点击Get Source获得源码: 看了一下源码,接下来要构造请求,需要满足以下要求: = 阅读全文
posted @ 2020-04-13 21:39 autumnnnnnnnnn 阅读(391) 评论(0) 推荐(0)
摘要: unfinish 打开是一个手机模板的登录页面,看了下源码,发现有个文件夹 ,乱扫一通什么都没有 还是到登陆页面,先试试万能密码 有提示,看了下input标签,是前端检测,用burp抓包开始fuzz 尝试了请求头,email和password注入,包括post数组尝试报错,都没有用 emmmmm,思 阅读全文
posted @ 2020-04-13 11:50 autumnnnnnnnnn 阅读(1201) 评论(2) 推荐(0)
摘要: easy_search 玩了好些天,今天做道题找找状态,明天开始肝了 打开是一个登录框 用amdin/admin尝试了一下,提示登陆失败 这里肯定不会是暴力破解,我猜是sql注入,试了万能密码 和md5对比 ,都不行 所以想到去找一下源码,先去看了robots.txt,404 又试了index.ph 阅读全文
posted @ 2020-04-12 23:49 autumnnnnnnnnn 阅读(754) 评论(0) 推荐(0)
摘要: INSERT INTO 注入 给了源码 代码逻辑很清晰,把传入的 的值插入到数据库里 通过 来传入 但这里需要注意,插入的只是 里第一个逗号前的部分,所以不能使用逗号 使用 语句来代替 使用 语句来代替limit a,b 验证语句 然后写脚本爆破就可以了 这个脚本比较全但是很笨重,缺少对错误的处理, 阅读全文
posted @ 2020-04-02 01:39 autumnnnnnnnnn 阅读(305) 评论(0) 推荐(1)
摘要: PHP2 进来就一句话 直接上御剑扫了一下目录,什么都没得 而且GET/POST没有参数,看了cookie也没有参数,fuzz了一会儿,没有结果 = = 于是猜测是源码泄露,emmm,尝试了一遍常用的备份文件后缀无果 去看了wp,用的是 phps类型通常用来给用户查看源代码 拿到源码 要满足两个要求 阅读全文
posted @ 2020-04-01 17:17 autumnnnnnnnnn 阅读(416) 评论(0) 推荐(0)
摘要: 注入关 1 用万能密钥登陆即可 payload 用户名: 密码随便 2 看了下注释,里面有提示参数是id 试了下 就拿到flag了 = = 3 试了好多都没有回显,最后宽字节ok 正常步骤就可以拿到flag 4 看到url里有两个参数 和`num` 在start参数后加引号,有报错 看报错内容,发现 阅读全文
posted @ 2020-03-26 22:14 autumnnnnnnnnn 阅读(620) 评论(0) 推荐(0)
摘要: prompt(1) to win [TOC] 鉴于之前实战发现自己对漏洞的理解比较浅薄,而且缺少积累,所以决定拿出一部分精力来练习,以弥补不足之处。 平台链接:http://prompt.ml/ 这个平台要用 而非 level 0 把input直接拼接,用引号闭合即可 payload level 1 阅读全文
posted @ 2020-03-24 11:39 autumnnnnnnnnn 阅读(1040) 评论(2) 推荐(0)
摘要: XSS挑战 XSS挑战的链接:https://xss.angelo.org.cn/ 附一个XSS总结:https://wizardforcel.gitbooks.io/xss-naxienian/content/index.html level 1 可以看到欢迎用户test和URL里的参数name= 阅读全文
posted @ 2020-03-20 15:27 autumnnnnnnnnn 阅读(1093) 评论(0) 推荐(1)
摘要: SQL注入 [TOC] 前段时间刷了技能树,趁热打铁,把学到的知识点总结一下 1.SQL注入类别 1 1.按照有无回显可以把SQL注入分为 有回显的SQL注入 盲注 1 2.按照SQL注入方法可以分为 Union注入 布尔注入 时延注入 报错注入 1 3.按照注入位置可以分为 GET参数注入 POS 阅读全文
posted @ 2020-03-18 11:57 autumnnnnnnnnn 阅读(349) 评论(0) 推荐(0)
摘要: CTFHub-技能树-命令执行 1.命令注入 给了源码: // 关键代码 <?php $res = FALSE; if (isset($_GET['ip']) && $_GET['ip']) {// 传入ip, $cmd = "ping -c 4 {$_GET['ip']}";// 运行命令,可以拼 阅读全文
posted @ 2020-03-18 01:32 autumnnnnnnnnn 阅读(1865) 评论(0) 推荐(0)
上一页 1 ··· 3 4 5 6 7 8 9 下一页