会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
欢迎回家
欢迎讨论(qq:1051373787)
博客园
首页
新随笔
联系
订阅
管理
2024年12月11日
国城杯web题解
摘要: n0ob_un4er 打开题目即可得到源码 <?php $SECRET = `/readsecret`; include "waf.php"; class User { public $role; function __construct($role) { $this->role = $role;
阅读全文
posted @ 2024-12-11 23:50 DGhh
阅读(114)
评论(0)
推荐(0)
2024年11月5日
2024强网杯web题解
摘要: PyBlockly from flask import Flask, request, jsonify import re import unidecode import string import ast import sys import os import subprocess import
阅读全文
posted @ 2024-11-05 18:51 DGhh
阅读(109)
评论(0)
推荐(0)
2024newstarweb题解
摘要: w1 headach3 会赢吗 源码 flag碎片X1: ZmxhZ3tXQTB3 再次查看源码 flag碎片X2: IV95NF9yM2Fs 第三个页面也是直接查看源码 直接改源码 flag碎片X3: MXlfR3I0c1B 下一个页面 直接禁用js flag碎片X4: fSkpKcyF9 Zmx
阅读全文
posted @ 2024-11-05 18:09 DGhh
阅读(54)
评论(0)
推荐(0)
2024年11月1日
2024网鼎杯web题解
摘要: 赛题名称:WEB02 解题步骤(WriteUp) 第一步:登录 随便输入就能登陆 第二步:测试 登陆后简单试探发现可以xss 但是测试发现不能出网 我们没发把想要的内容弹到我们的服务器上 第三步:改变思路编写脚本 但是我们可以利用boss将想要的内容提交到我们所设置的模块里 <!DOCTYPE ht
阅读全文
posted @ 2024-11-01 21:05 DGhh
阅读(231)
评论(0)
推荐(0)
2024强网拟态web方向题解
摘要: 当时做了两个题现在没环境了简单说一下 capoo 这个当时直接是读start.sh,解码出里面的flag文件名也可以直接读取 ez_picker 可以在 注册页面进行污染首先先污染jwt的密钥 注意进行jwt伪造的时候把时间戳改大一点 然后上传的文件有白名单但是我们可以污染白名单做到命令执行 污染后
阅读全文
posted @ 2024-11-01 21:02 DGhh
阅读(47)
评论(0)
推荐(0)
2024御网杯web题解
摘要: Web input_data 就是一个简单是svn泄露 直接在pristine/57/中即可找到 Admin 通过爆错和提示可以确定是Thymeleaf 模板注入命令执行 参考资料: https://zhuanlan.zhihu.com/p/248416919 https://xz.aliyun.c
阅读全文
posted @ 2024-11-01 20:45 DGhh
阅读(340)
评论(0)
推荐(0)
2024源鲁杯web题解
摘要: 使用目录功能请直接点击标题 [Round 1] Disal(php) 也就是a>999999,且a里面要有至少五个字母 b要大于1234并且b不能为纯数字 a=9999999aaaaaa&b=12345aaa [Round 1] Injct(ssti) import requests res = '
阅读全文
posted @ 2024-11-01 20:05 DGhh
阅读(134)
评论(0)
推荐(0)
2024年9月26日
dc-9(端口敲门)
摘要: 先找到靶机 发现开启了80端口但未开启22端口 先去看一下80端口 有交互可以尝试进行sql注入 可以进行注入 我们可以 python sqlmap.py -u "http://192.168.6.136/results.php" --data "search=1" -D "users" -T "U
阅读全文
posted @ 2024-09-26 16:26 DGhh
阅读(43)
评论(0)
推荐(0)
2024年9月21日
dc-8(drupal)
摘要: 靶机下载地址:dc-8 找到靶机 nmap -sV 192.168.6.0/24 查看端口 疑似有注入点 开始尝试 python sqlmap.py -u "http://192.168.6.135/?nid=*" --dbs 查库 python sqlmap.py -u "http://192.1
阅读全文
posted @ 2024-09-21 21:36 DGhh
阅读(23)
评论(0)
推荐(0)
2024年9月20日
dc-5(木马写入日志)
摘要: 靶机下载:dc-5 首先先找到靶机 nmap -sV 192.168.6.0/24 去看一下端口服务 联系这个地方存在输入我们可以进行尝试,没有什么效果但是发现这个地方的数字一直会改变 再看url怀疑存在文件包含漏洞 我们扫一下目录 发现footer.php即为刚才页面变化的数值 这样我们及确定存在
阅读全文
posted @ 2024-09-20 17:47 DGhh
阅读(30)
评论(0)
推荐(0)
下一页
公告