会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
GTX690M
博客园
首页
新随笔
联系
管理
订阅
上一页
1
2
3
4
5
6
下一页
2020年7月6日
[RoarCTF 2019]Easy Java
摘要: 点击界面上的help 通过URL filename参数发现疑似任意文件下载漏洞 但是用get的方式无法下载成功,显示文件没有找到异常,可以尝试使用post的方式下载文件,发现成功下载文件 我们可以直接下载WEB-INF/web.xml配置文件,WEB-INF文件夹下的文件是不能被直接访问到的,通常是
阅读全文
posted @ 2020-07-06 21:41 GTX690M
阅读(660)
评论(0)
推荐(0)
2020年7月4日
[ACTF2020 新生赛]Upload
摘要: 鼠标移动到灯泡上发现文件上传 上传php文件被拦截,尝试使用大小写绕过,上传Php格式文件,上传成功但是没有被正确解析 使用burpsuite fuzz一下可以上传文件类型,发现.phtml类型可以上传,访问可以正确解析 然后使用蚁剑进行连接,flag位于系统根目录
阅读全文
posted @ 2020-07-04 18:50 GTX690M
阅读(632)
评论(0)
推荐(0)
[BJDCTF2020]Easy MD5
摘要: 在输入框中随便输入一个值,点击提交,响应包中发现hint提示 当存在md5($password,true)时,我们可以通过传递ffifdyop,让sql语句where后面语句变成password = 'xxxx' or true,达到永真,相当于万能密码 具体原理参考文章:https://blog.
阅读全文
posted @ 2020-07-04 16:06 GTX690M
阅读(186)
评论(0)
推荐(0)
[BJDCTF 2nd]fake google
摘要: 访问页面如下 随便输入数值,回车后查看源代码 提示是ssti模板注入 如果对于模板注入不熟悉,可以使用tplmap https://github.com/epinna/tplmap 使用方法和参数和sqlmap类似 python tplmap.py -u "http://6a3636c7-131e-
阅读全文
posted @ 2020-07-04 15:43 GTX690M
阅读(186)
评论(0)
推荐(0)
[极客大挑战 2019]Upload
摘要: 使用burpsuite fuzz可以上传的文件格式,文件内容为一句话木马 发现可以上传phtml格式 使用目录遍历找到上传文件目录,为/upload/ 然后使用蚁剑连接上去,flag在根目录
阅读全文
posted @ 2020-07-04 15:28 GTX690M
阅读(182)
评论(0)
推荐(0)
2020年7月3日
[ACTF2020 新生赛]BackupFile
摘要: 使用burpsuite进行目录遍历,发现index.php.bak备份文件 1 <?php 2 include_once "flag.php"; 3 4 if(isset($_GET['key'])) { 5 $key = $_GET['key']; 6 if(!is_numeric($key))
阅读全文
posted @ 2020-07-03 11:16 GTX690M
阅读(444)
评论(0)
推荐(0)
[ZJCTF 2019]NiZhuanSiWei
摘要: 查看源代码 1 <?php 2 $text = $_GET["text"]; 3 $file = $_GET["file"]; 4 $password = $_GET["password"]; 5 if(isset($text)&&(file_get_contents($text,'r') "wel
阅读全文
posted @ 2020-07-03 10:51 GTX690M
阅读(226)
评论(0)
推荐(0)
[极客大挑战 2019]BuyFlag
摘要: 查看源代码,发现pay.php文件 访问pay.php,并查看源代码 注释提示以post的方式传递money和password参数 1 if (isset($_POST['password'])) { 2 $password = $_POST['password']; 3 if (is_numeri
阅读全文
posted @ 2020-07-03 10:21 GTX690M
阅读(193)
评论(0)
推荐(0)
2020年7月2日
[极客大挑战 2019]BabySQL
摘要: 常规sql注入题,尝试使用万能密码进行登陆 http://115b19cd-bb0f-4a8e-8dcb-c520d8553667.node3.buuoj.cn/check.php?username=admin%27 or 1=1%23&password=admin 貌似or关键字被过滤,尝试使用双
阅读全文
posted @ 2020-07-02 10:32 GTX690M
阅读(250)
评论(0)
推荐(0)
[网鼎杯 2018]Fakebook
摘要: 使用字典进行目录扫描,发现robots.txt和flag.php文件 访问robots.txt,发现备份文件 备份文件内容为 1 <?php 2 3 class UserInfo 4 { 5 public $name = ""; 6 public $age = 0; 7 public $blog =
阅读全文
posted @ 2020-07-02 10:13 GTX690M
阅读(217)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
下一页
公告