随笔分类 - web刷题
摘要:打开网页 改变参数stunum发现页面会发生变化。 输入1 成绩100 输入2 成绩666 最多可以输入4 通过尝试可知参数处有布尔盲注,0^1会出现1的内容,因此判断具有盲注 构造脚本 import requests url = "http://e7e05311-6b4e-4bce-8545-ff
        阅读全文
                
摘要:打开网址 LIF本地文件包含漏洞 提示flag就在页面里,且包含flag.php 使用php伪协议 file=php://filter/convert.base64-encode/resource=flag.php 得到后base64解码
        阅读全文
                
摘要:查看源代码、network,什么都没有 直接输入/.git/时返回403,输入/.git/head可以下载文件,发现git泄漏 使用GitHack下载源码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp'])){
        阅读全文
                
摘要:首先利用PHP伪协议读取index.php源代码构造php://filter/read=convert.base64-encode/resource=index.php 出现报错信息 发现除掉后缀即可读取到源码,是一堆base64编码 base64解码后得到源代码,主要源代码: <?php $fil
        阅读全文
                
摘要:打开后没发现什么,代码最后输出一个“dog” 直接输入/.git/时返回403,输入/.git/head可以下载文件,发现git泄漏 使用GitHack下载源码 <?php $flag = file_get_contents('/flag') <?php include 'flag.php'; $y
        阅读全文
                
摘要:打开网页 在./js/login.js中发现代码 if (document.cookie && document.cookie != '') { var cookies = document.cookie.split('; '); var cookie = {}; for (var i = 0; i
        阅读全文
                
摘要:随便注册一个账户登录,进去后可以发布广告 构造1' 点击广告详情 报错or等被过滤,即无法使用information_schema库,可以使用无列名注入 构造-1'/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,
        阅读全文
                
摘要:打开 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "welcome to the z
        阅读全文
                
摘要:打开网页,发现有吐槽和登录两个窗口 尝试登录发现不行,也没有注册窗口,来到吐槽 输入的内容会在给的地址中显示出来 构造 <script>alert(1)</script> 访问给的地址/#/view/afb178d8-47ea-4a7a-f9e1-c34d5ac3eef7,没有发现内容 重新构造 <
        阅读全文
                
摘要:进入网站 没有sql 试了试,填入123,报错 发现部分源码泄露 if waf(tmp) 表明这里有waf 可以使用ssti注入 在加密页面加密 {{4+5}} 得到 e3s0KzV9fQ== 再拿到解密页面判断是否有ssti注入 结果看到为9,说明成功注入 尝试config playload:{{
        阅读全文
                
摘要:查看源代码,发现一个Secret.php文件 点击打开文件 构造 X-Forwarded-For:127.0.0.1 User-Agent:Syclover Referer:https://www.Sycsecret.com 得到flag
        阅读全文
                
摘要:内网访问 打开后什么也没有 url: http://challenge-15dd8a3b6071b41e.sandbox.ctfhub.com:10800/?url=_ 根据提示 构造?url=127.0.0.1/flag.php 得到ctfhub{7505498e57596c29d6e2b6c6}
        阅读全文
                
摘要:打开 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) {//$_SERVER是预定义服务器变量的一种,所有$_SERVER开头的都是预定义服务变量。 $http_x_headers = explode(',', $_SERVER['HTTP_X_
        阅读全文
                
摘要:打开链接 查看源代码 1、$_SERVER[" QUERY_STRING "]获取?后面的值 http://localhost/aaa/index.php?p=222&q=333 $_SERVER['QUERY_STRING'] = "p=222&q=333"; $_SERVER['REQUEST_
        阅读全文
                
摘要:一直自动跳转/die/页面,抓包查看 看到有个/chase/,进去看一下 发现/leftt/ /static/js/door.js 最后来到static/js/fight.js // Run to scramble original flag //console.log(scramble(flag,
        阅读全文
                
摘要:打开链接 url中发现/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= 发现img的值为base64加密,经过两次base64解码得到3535352e706e67,是一个十六进制编码 转码后得到555.png,是一个图片的名字 F12查看源代码,发现一串
        阅读全文
                
摘要:打开源码 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r') "I have a dream")){ echo "
        阅读全文
                
 
                    
                     
                    
                 
                    
                
 
         浙公网安备 33010602011771号
浙公网安备 33010602011771号