摘要: 用stegsolve打开找到隐藏的二维码 识别出来一长串16进制 有flag 1.py等,考虑是一个pyc文件 反编译之后查看源码 发现函数没有调用,所以无输出,手动给他加上 stegsolve打开发现有二维码,不完整,010editor看到有一个url 打开之后是另一张看起来一样的图,用bcomp 阅读全文
posted @ 2023-10-13 18:45 光头鎏 阅读(25) 评论(0) 推荐(0)
摘要: 进来之后是一个工控云管理系统,左边一堆只有设备维护中心有跳转。 此时的url也发生了改变 没头绪,到处瞎点试一试 发现点了左上角的设备维护中心之后有变化,并且参数会显示出来。 修改参数发现始终会显示在页面下方 使用index.php,返回ok 尝试读取index.php内容 http://61.14 阅读全文
posted @ 2023-09-15 18:33 光头鎏 阅读(32) 评论(0) 推荐(0)
摘要: 随手输一个,发现url有变化 参数传过去之后不知道发生了什么,试一下127.0.0.1 发现执行了ping命令,尝试命令执行 存在过滤,又试了几个,发现@没被过滤,接着尝试宽字符 复制html打开 可以看到路径,用的是django框架,下面尝试读取该框架下的默认settings.py 查到配置信息, 阅读全文
posted @ 2023-08-30 18:27 光头鎏 阅读(115) 评论(0) 推荐(0)
摘要: 强网杯-随便注 使用#注释+联合查询的时候出了提示 被过滤的不能用,尝试堆叠注入 可行,继续下去 1919这一串很可疑,查内容查不出来,再看看words 像最开始的输出结果,猜这是默认查询的表,要把1919那一大串下面的内容通过默认查询显示出来 1';rename tables `words` to 阅读全文
posted @ 2023-08-18 20:09 光头鎏 阅读(64) 评论(0) 推荐(0)
摘要: 工匠杯 总共3关,第一关科学计数法 第二关,找出MD5后6位是8b184b的数 最后第三关一个弱类型比较一个简单校验 c={"m":"2023a","n":[[],0]} 最后?a=9e9&b=53724&c={"m":"2023a","n":[[],0]} 文件包含题,换个做法 扫出myadmin 阅读全文
posted @ 2023-08-04 15:05 光头鎏 阅读(27) 评论(0) 推荐(0)
摘要: 电信和卫健委举办的攻防演练,资产主要是全市的医院,有保密协议,只能挑两个简单说说 医院a小程序口腔种植科可以直接修改价格 经典老洞了 一分钱以上随便改 医院b可以未授权访问看到接口信息,其中一个口是发验证码的,构造content和mobile参数,可以实现指定内容的短信轰炸,中文除外 也可以看到订单 阅读全文
posted @ 2023-07-22 22:25 光头鎏 阅读(38) 评论(0) 推荐(0)
摘要: 源码分析: 接收到response传回的参数后先序列化,之后进行aes加密(对称) 上图可以看到使用kPH+bIxk5D2deZiIxcaaaA==解密 最后base64编码 漏洞原理: shiro框架在登录时,如果勾选了RememberMe的功能,关闭浏览器再次访问时便无需再次登录,此时cooki 阅读全文
posted @ 2023-07-04 22:23 光头鎏 阅读(196) 评论(0) 推荐(0)