会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
凇岳
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
下一页
2021年8月18日
BUU XSS COURSE 1
摘要: 打开网页,发现有吐槽和登录两个窗口 尝试登录发现不行,也没有注册窗口,来到吐槽 输入的内容会在给的地址中显示出来 构造 <script>alert(1)</script> 访问给的地址/#/view/afb178d8-47ea-4a7a-f9e1-c34d5ac3eef7,没有发现内容 重新构造 <
阅读全文
posted @ 2021-08-18 23:38 凇岳
阅读(5374)
评论(0)
推荐(1)
2021年8月16日
[GYCTF2020]FlaskApp
摘要: 进入网站 没有sql 试了试,填入123,报错 发现部分源码泄露 if waf(tmp) 表明这里有waf 可以使用ssti注入 在加密页面加密 {{4+5}} 得到 e3s0KzV9fQ== 再拿到解密页面判断是否有ssti注入 结果看到为9,说明成功注入 尝试config playload:{{
阅读全文
posted @ 2021-08-16 00:02 凇岳
阅读(103)
评论(0)
推荐(0)
2021年8月15日
[极客大挑战 2019]Http
摘要: 查看源代码,发现一个Secret.php文件 点击打开文件 构造 X-Forwarded-For:127.0.0.1 User-Agent:Syclover Referer:https://www.Sycsecret.com 得到flag
阅读全文
posted @ 2021-08-15 00:03 凇岳
阅读(50)
评论(0)
推荐(0)
2021年8月13日
CTFHUB-SSRF
摘要: 内网访问 打开后什么也没有 url: http://challenge-15dd8a3b6071b41e.sandbox.ctfhub.com:10800/?url=_ 根据提示 构造?url=127.0.0.1/flag.php 得到ctfhub{7505498e57596c29d6e2b6c6}
阅读全文
posted @ 2021-08-13 23:08 凇岳
阅读(106)
评论(0)
推荐(0)
2021年8月12日
[Zer0pts2020]Can you guess it?
摘要: 正则 代码审计
阅读全文
posted @ 2021-08-12 22:36 凇岳
阅读(226)
评论(0)
推荐(1)
2021年8月11日
[HITCON 2017]SSRFme
摘要: 打开 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) {//$_SERVER是预定义服务器变量的一种,所有$_SERVER开头的都是预定义服务变量。 $http_x_headers = explode(',', $_SERVER['HTTP_X_
阅读全文
posted @ 2021-08-11 23:59 凇岳
阅读(243)
评论(0)
推荐(0)
[MRCTF2020]套娃
摘要: 打开链接 查看源代码 1、$_SERVER[" QUERY_STRING "]获取?后面的值 http://localhost/aaa/index.php?p=222&q=333 $_SERVER['QUERY_STRING'] = "p=222&q=333"; $_SERVER['REQUEST_
阅读全文
posted @ 2021-08-11 22:45 凇岳
阅读(122)
评论(0)
推荐(0)
2021年8月10日
[b01lers2020]Welcome to Earth
摘要: 一直自动跳转/die/页面,抓包查看 看到有个/chase/,进去看一下 发现/leftt/ /static/js/door.js 最后来到static/js/fight.js // Run to scramble original flag //console.log(scramble(flag,
阅读全文
posted @ 2021-08-10 23:56 凇岳
阅读(144)
评论(0)
推荐(0)
2021年8月9日
[安洵杯 2019]easy_web
摘要: 打开链接 url中发现/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= 发现img的值为base64加密,经过两次base64解码得到3535352e706e67,是一个十六进制编码 转码后得到555.png,是一个图片的名字 F12查看源代码,发现一串
阅读全文
posted @ 2021-08-09 23:58 凇岳
阅读(162)
评论(0)
推荐(0)
2021年8月8日
[BJDCTF2020]ZJCTF,不过如此
摘要: 打开源码 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r') "I have a dream")){ echo "
阅读全文
posted @ 2021-08-08 22:57 凇岳
阅读(89)
评论(0)
推荐(0)
上一页
1
2
3
4
5
下一页
公告