摘要: 首页提示flag位于flag表的flag字段 直接输入 ;select flag from flag; ,显示sql注入检测 单独输入select关键字没有被过滤,说明过滤了空格 使用语句 ;select(flag)from(flag); 返回false,结合上面单独输入select也返回false 阅读全文
posted @ 2020-07-01 14:20 GTX690M 阅读(235) 评论(1) 推荐(1) 编辑
摘要: 点击tips后,发现url可能存在文件包含漏洞 http://42756bdc-671e-4064-b3eb-bf7c61903417.node3.buuoj.cn/?file=flag.php 使用php伪协议进行flag.php的文件读取 http://42756bdc-671e-4064-b3 阅读全文
posted @ 2020-07-01 10:52 GTX690M 阅读(279) 评论(0) 推荐(0) 编辑
摘要: 打开页面发现 猜测是命令执行,ip应该为参数 http://e3a29edc-3eb0-45e6-9b0b-05b33ceac4a8.node3.buuoj.cn/?ip=;ls 发现flag.php 直接cat flag.php http://e3a29edc-3eb0-45e6-9b0b-05b 阅读全文
posted @ 2020-07-01 10:46 GTX690M 阅读(171) 评论(0) 推荐(0) 编辑
摘要: 查看源代码,发现Secret.php 访问Secret.php,提示不是从https://www.Sycsecret.com来的 使用burpsuite进行抓包,添加Referer: https://www.Sycsecret.com,发包后提示使用Syclover" browser 修改User- 阅读全文
posted @ 2020-07-01 10:19 GTX690M 阅读(166) 评论(0) 推荐(0) 编辑
摘要: 一道上传绕过题,先上传一个图片,将一句话插入到图片末尾 上传后提示过滤了<??> 这个时候可以使用字典fuzz一下可以上传的文件类型,发现并没有过滤.htaccess和.user.ini 讲一下.htaccess和.user.ini的区别: 比起.htaccess文件构成的PHP后门,.user.i 阅读全文
posted @ 2020-07-01 09:59 GTX690M 阅读(216) 评论(0) 推荐(0) 编辑
摘要: 首页发现存在一句话木马 直接使用Hackbar提交post数据 发现flag位于根目录下面,一般来说一个友好的出题人都会把flag放在根目录下面 获取flag 阅读全文
posted @ 2020-07-01 09:29 GTX690M 阅读(221) 评论(0) 推荐(0) 编辑