摘要: 打开网页,发现有吐槽和登录两个窗口 尝试登录发现不行,也没有注册窗口,来到吐槽 输入的内容会在给的地址中显示出来 构造 <script>alert(1)</script> 访问给的地址/#/view/afb178d8-47ea-4a7a-f9e1-c34d5ac3eef7,没有发现内容 重新构造 < 阅读全文
posted @ 2021-08-18 23:38 凇岳 阅读(5374) 评论(0) 推荐(1)
摘要: 进入网站 没有sql 试了试,填入123,报错 发现部分源码泄露 if waf(tmp) 表明这里有waf 可以使用ssti注入 在加密页面加密 {{4+5}} 得到 e3s0KzV9fQ== 再拿到解密页面判断是否有ssti注入 结果看到为9,说明成功注入 尝试config playload:{{ 阅读全文
posted @ 2021-08-16 00:02 凇岳 阅读(103) 评论(0) 推荐(0)
摘要: 查看源代码,发现一个Secret.php文件 点击打开文件 构造 X-Forwarded-For:127.0.0.1 User-Agent:Syclover Referer:https://www.Sycsecret.com 得到flag 阅读全文
posted @ 2021-08-15 00:03 凇岳 阅读(50) 评论(0) 推荐(0)
摘要: 内网访问 打开后什么也没有 url: http://challenge-15dd8a3b6071b41e.sandbox.ctfhub.com:10800/?url=_ 根据提示 构造?url=127.0.0.1/flag.php 得到ctfhub{7505498e57596c29d6e2b6c6} 阅读全文
posted @ 2021-08-13 23:08 凇岳 阅读(106) 评论(0) 推荐(0)
摘要: 正则 代码审计 阅读全文
posted @ 2021-08-12 22:36 凇岳 阅读(226) 评论(0) 推荐(1)
摘要: 打开 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) {//$_SERVER是预定义服务器变量的一种,所有$_SERVER开头的都是预定义服务变量。 $http_x_headers = explode(',', $_SERVER['HTTP_X_ 阅读全文
posted @ 2021-08-11 23:59 凇岳 阅读(243) 评论(0) 推荐(0)
摘要: 打开链接 查看源代码 1、$_SERVER[" QUERY_STRING "]获取?后面的值 http://localhost/aaa/index.php?p=222&q=333 $_SERVER['QUERY_STRING'] = "p=222&q=333"; $_SERVER['REQUEST_ 阅读全文
posted @ 2021-08-11 22:45 凇岳 阅读(122) 评论(0) 推荐(0)
摘要: 一直自动跳转/die/页面,抓包查看 看到有个/chase/,进去看一下 发现/leftt/ /static/js/door.js 最后来到static/js/fight.js // Run to scramble original flag //console.log(scramble(flag, 阅读全文
posted @ 2021-08-10 23:56 凇岳 阅读(144) 评论(0) 推荐(0)
摘要: 打开链接 url中发现/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= 发现img的值为base64加密,经过两次base64解码得到3535352e706e67,是一个十六进制编码 转码后得到555.png,是一个图片的名字 F12查看源代码,发现一串 阅读全文
posted @ 2021-08-09 23:58 凇岳 阅读(162) 评论(0) 推荐(0)
摘要: 打开源码 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r') "I have a dream")){ echo " 阅读全文
posted @ 2021-08-08 22:57 凇岳 阅读(89) 评论(0) 推荐(0)