摘要:
1.发现 1.1打开题目地址,一步步按照正常提示购买。输入编号1,价格2 不行。 1.2一个一个输入发现,只有编号4提示,只能输入一个字符。 1.3查看源代码,提示utf-8编码很重要。 2.步骤 2.1再找一个大点的utf-8数。 2.2将0x替为%,输入payload,得到flag。 3.借鉴 阅读全文
posted @ 2021-11-03 16:05
WeQi_Blog
阅读(111)
评论(0)
推荐(0)
摘要:
1.发现 1.1打开题目地址,查看源代码,发现Hint页面的源代码有提示cookie。 1.2在flag页面尝试输入,发现返回输入内容。 1.3尝试{{7*7}},发现ssti漏洞,判断是twig。 2.步骤 2.1输入payload,发现不对,抓包,发现user为注入点。 2.2输入payload 阅读全文
posted @ 2021-11-03 15:22
WeQi_Blog
阅读(109)
评论(0)
推荐(0)
摘要:
1.发现 1.1打开题目地址,发现为登录框,尝试输入发现只会返回用户名错误。 1.2根据提示XML相对XXE攻击 2步骤 2.1首先进行抓包,然后构造payload。 <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE note [ <!ENTITY a 阅读全文
posted @ 2021-11-03 14:46
WeQi_Blog
阅读(391)
评论(0)
推荐(0)
摘要:
1.发现 1.1打开题目地址随便试试,发现url有传参。 1.2随便传参发现没有反应,查看wp,发现需要伪协议传参 。 php://filter/read=convert.base64-encode/resource=index 1.3发现为base编码,解码后得到源码,对源代码进行分析。 2.步骤 阅读全文
posted @ 2021-11-03 11:14
WeQi_Blog
阅读(278)
评论(0)
推荐(0)
摘要:
1.发现 1.1使用dirsearch扫一下,发现存在.git泄露。 1.2使用Git Hack扒下flag.php,index.php,开始审计代码。 #flag.php将内容赋值给flag。 <?php include 'flag.php'; #包含flag.php文件 $yds = "dog" 阅读全文
posted @ 2021-11-03 09:14
WeQi_Blog
阅读(110)
评论(0)
推荐(0)

浙公网安备 33010602011771号