随笔分类 -  web刷题

摘要:打开网页 改变参数stunum发现页面会发生变化。 输入1 成绩100 输入2 成绩666 最多可以输入4 通过尝试可知参数处有布尔盲注,0^1会出现1的内容,因此判断具有盲注 构造脚本 import requests url = "http://e7e05311-6b4e-4bce-8545-ff 阅读全文
posted @ 2021-10-20 21:54 凇岳 阅读(200) 评论(0) 推荐(0)
摘要:cookie验证登录信息 阅读全文
posted @ 2021-10-20 21:54 凇岳 阅读(212) 评论(0) 推荐(0)
摘要:打开网址 LIF本地文件包含漏洞 提示flag就在页面里,且包含flag.php 使用php伪协议 file=php://filter/convert.base64-encode/resource=flag.php 得到后base64解码 阅读全文
posted @ 2021-10-20 21:53 凇岳 阅读(23) 评论(0) 推荐(0)
摘要:查看源代码、network,什么都没有 直接输入/.git/时返回403,输入/.git/head可以下载文件,发现git泄漏 使用GitHack下载源码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp'])){ 阅读全文
posted @ 2021-09-13 14:50 凇岳 阅读(76) 评论(0) 推荐(0)
摘要:首先利用PHP伪协议读取index.php源代码构造php://filter/read=convert.base64-encode/resource=index.php 出现报错信息 发现除掉后缀即可读取到源码,是一堆base64编码 base64解码后得到源代码,主要源代码: <?php $fil 阅读全文
posted @ 2021-09-13 14:49 凇岳 阅读(40) 评论(0) 推荐(0)
摘要:打开后没发现什么,代码最后输出一个“dog” 直接输入/.git/时返回403,输入/.git/head可以下载文件,发现git泄漏 使用GitHack下载源码 <?php $flag = file_get_contents('/flag') <?php include 'flag.php'; $y 阅读全文
posted @ 2021-09-13 14:49 凇岳 阅读(125) 评论(0) 推荐(0)
摘要:打开网页 在./js/login.js中发现代码 if (document.cookie && document.cookie != '') { var cookies = document.cookie.split('; '); var cookie = {}; for (var i = 0; i 阅读全文
posted @ 2021-08-29 23:12 凇岳 阅读(252) 评论(0) 推荐(0)
摘要:随便注册一个账户登录,进去后可以发布广告 构造1' 点击广告详情 报错or等被过滤,即无法使用information_schema库,可以使用无列名注入 构造-1'/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18, 阅读全文
posted @ 2021-08-24 23:54 凇岳 阅读(219) 评论(0) 推荐(0)
摘要:堆叠注入 阅读全文
posted @ 2021-08-21 23:11 凇岳 阅读(56) 评论(0) 推荐(0)
摘要:打开 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "welcome to the z 阅读全文
posted @ 2021-08-20 23:41 凇岳 阅读(65) 评论(0) 推荐(0)
摘要:打开网页,发现有吐槽和登录两个窗口 尝试登录发现不行,也没有注册窗口,来到吐槽 输入的内容会在给的地址中显示出来 构造 <script>alert(1)</script> 访问给的地址/#/view/afb178d8-47ea-4a7a-f9e1-c34d5ac3eef7,没有发现内容 重新构造 < 阅读全文
posted @ 2021-08-18 23:38 凇岳 阅读(5183) 评论(0) 推荐(1)
摘要:进入网站 没有sql 试了试,填入123,报错 发现部分源码泄露 if waf(tmp) 表明这里有waf 可以使用ssti注入 在加密页面加密 {{4+5}} 得到 e3s0KzV9fQ== 再拿到解密页面判断是否有ssti注入 结果看到为9,说明成功注入 尝试config playload:{{ 阅读全文
posted @ 2021-08-16 00:02 凇岳 阅读(99) 评论(0) 推荐(0)
摘要:查看源代码,发现一个Secret.php文件 点击打开文件 构造 X-Forwarded-For:127.0.0.1 User-Agent:Syclover Referer:https://www.Sycsecret.com 得到flag 阅读全文
posted @ 2021-08-15 00:03 凇岳 阅读(42) 评论(0) 推荐(0)
摘要:内网访问 打开后什么也没有 url: http://challenge-15dd8a3b6071b41e.sandbox.ctfhub.com:10800/?url=_ 根据提示 构造?url=127.0.0.1/flag.php 得到ctfhub{7505498e57596c29d6e2b6c6} 阅读全文
posted @ 2021-08-13 23:08 凇岳 阅读(99) 评论(0) 推荐(0)
摘要:正则 代码审计 阅读全文
posted @ 2021-08-12 22:36 凇岳 阅读(225) 评论(0) 推荐(1)
摘要:打开 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) {//$_SERVER是预定义服务器变量的一种,所有$_SERVER开头的都是预定义服务变量。 $http_x_headers = explode(',', $_SERVER['HTTP_X_ 阅读全文
posted @ 2021-08-11 23:59 凇岳 阅读(237) 评论(0) 推荐(0)
摘要:打开链接 查看源代码 1、$_SERVER[" QUERY_STRING "]获取?后面的值 http://localhost/aaa/index.php?p=222&q=333 $_SERVER['QUERY_STRING'] = "p=222&q=333"; $_SERVER['REQUEST_ 阅读全文
posted @ 2021-08-11 22:45 凇岳 阅读(112) 评论(0) 推荐(0)
摘要:一直自动跳转/die/页面,抓包查看 看到有个/chase/,进去看一下 发现/leftt/ /static/js/door.js 最后来到static/js/fight.js // Run to scramble original flag //console.log(scramble(flag, 阅读全文
posted @ 2021-08-10 23:56 凇岳 阅读(137) 评论(0) 推荐(0)
摘要:打开链接 url中发现/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= 发现img的值为base64加密,经过两次base64解码得到3535352e706e67,是一个十六进制编码 转码后得到555.png,是一个图片的名字 F12查看源代码,发现一串 阅读全文
posted @ 2021-08-09 23:58 凇岳 阅读(154) 评论(0) 推荐(0)
摘要:打开源码 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r') "I have a dream")){ echo " 阅读全文
posted @ 2021-08-08 22:57 凇岳 阅读(85) 评论(0) 推荐(0)