摘要: 1.发现 1.1打开题目地址,一步步按照正常提示购买。输入编号1,价格2 不行。 1.2一个一个输入发现,只有编号4提示,只能输入一个字符。 1.3查看源代码,提示utf-8编码很重要。 2.步骤 2.1再找一个大点的utf-8数。 2.2将0x替为%,输入payload,得到flag。 3.借鉴 阅读全文
posted @ 2021-11-03 16:05 WeQi_Blog 阅读(111) 评论(0) 推荐(0)
摘要: 1.发现 1.1打开题目地址,查看源代码,发现Hint页面的源代码有提示cookie。 1.2在flag页面尝试输入,发现返回输入内容。 1.3尝试{{7*7}},发现ssti漏洞,判断是twig。 2.步骤 2.1输入payload,发现不对,抓包,发现user为注入点。 2.2输入payload 阅读全文
posted @ 2021-11-03 15:22 WeQi_Blog 阅读(109) 评论(0) 推荐(0)
摘要: 1.发现 1.1打开题目地址,发现为登录框,尝试输入发现只会返回用户名错误。 1.2根据提示XML相对XXE攻击 2步骤 2.1首先进行抓包,然后构造payload。 <?xml version="1.0" encoding="utf-8"?> <!DOCTYPE note [ <!ENTITY a 阅读全文
posted @ 2021-11-03 14:46 WeQi_Blog 阅读(391) 评论(0) 推荐(0)
摘要: 1.发现 1.1打开题目地址随便试试,发现url有传参。 1.2随便传参发现没有反应,查看wp,发现需要伪协议传参 。 php://filter/read=convert.base64-encode/resource=index 1.3发现为base编码,解码后得到源码,对源代码进行分析。 2.步骤 阅读全文
posted @ 2021-11-03 11:14 WeQi_Blog 阅读(278) 评论(0) 推荐(0)
摘要: 1.发现 1.1使用dirsearch扫一下,发现存在.git泄露。 1.2使用Git Hack扒下flag.php,index.php,开始审计代码。 #flag.php将内容赋值给flag。 <?php include 'flag.php'; #包含flag.php文件 $yds = "dog" 阅读全文
posted @ 2021-11-03 09:14 WeQi_Blog 阅读(110) 评论(0) 推荐(0)