摘要: 进入题目是一个类似于买彩票的东西我们先去注册个账号,然后发现可以buy flag,大概理解题目意思,我们要么只能在买彩票的时候让我们中大奖要么只能改变自己的余额,原题目应该使用dirsearch扫描发现git泄露然后使用Githack复原的但是攻防世界这边直接把源码给了我们 源码中关键函数在api. 阅读全文
posted @ 2022-06-28 20:24 听梦外雪花飞 阅读(186) 评论(0) 推荐(0) 编辑
摘要: 进入环境进入regesiter模块结果返回个not found 但查看源码发现点提示 感觉是有点像SSTI模板注入的意思在里面了测试一下 {{7*7}} 确定为模板注入 先使用常规方法试试 {{''.__class__.__mro[2]__.__subclasses__()}} 不行应该是过滤了东西 阅读全文
posted @ 2022-06-23 17:24 听梦外雪花飞 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 进入环境让输入域名测试baidu.com无反应 然后ping 127.0.0.1有回显 测试管道符拼接命令执行 但是回显都是Invalid URL FUZZ测试以下 发现只有@可以使用当输入@的时候会将@url编码为%40 那我尝试输入一个十六进制值让这个十六进制值大于url编码范围看看会出现什么结 阅读全文
posted @ 2022-06-19 20:37 听梦外雪花飞 阅读(191) 评论(0) 推荐(0) 编辑
摘要: 进入环境每个页面浏览一下 最上面说我有多少个钻石,多少积分 点击Go-to e-shop,就可以使用一个积分买一个钻石,原来做的这种类型的题目都是抓包修改余额但这题有点不一样 最上面有个view source code估计是源码我们去看看 from flask import Flask, sessi 阅读全文
posted @ 2022-06-14 22:30 听梦外雪花飞 阅读(54) 评论(0) 推荐(0) 编辑
摘要: 靶机下载地址:https://www.vulnhub.com/entry/the-planets-earth,755/#download kali ip地址 信息收集 nmap -sP 192.168.20.0/24 确定靶机ip地址 扫描开放端口 nmap -A -p 1-65535 192.16 阅读全文
posted @ 2022-06-11 20:38 听梦外雪花飞 阅读(74) 评论(0) 推荐(0) 编辑
摘要: 进入环境一个登录界面尝试使用万能密码直接登录,不行还是去注册一个账号再说 点击用户名进去发现一个疑似注入点的地方 我们尝试3-2得到回显几乎确定为数字型sql注入 order by4可以by5发现不行说明有四列 尝试联合注入失败过滤了东西 经过手测发现应该是过滤了union select 而且不区分 阅读全文
posted @ 2022-06-10 22:40 听梦外雪花飞 阅读(252) 评论(0) 推荐(0) 编辑
摘要: 进入环境得到源码 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); // echo $_o; for($_0=0; 阅读全文
posted @ 2022-06-02 16:10 听梦外雪花飞 阅读(49) 评论(0) 推荐(0) 编辑
摘要: 各位久等了,前段时间恶补了一下知识体系,现在开始重新刷题 进入题目给出源码 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($tex 阅读全文
posted @ 2022-05-30 22:28 听梦外雪花飞 阅读(88) 评论(0) 推荐(0) 编辑
摘要: DC:1渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/ kali ip地址 信息收集 首先扫描一下靶机ip地址 nmap -sP 192.168.20.0/24 扫描开放端口 nmap -A 192.168.20.128 开放22 80 111 阅读全文
posted @ 2022-04-23 20:28 听梦外雪花飞 阅读(208) 评论(0) 推荐(0) 编辑
摘要: mfw 进入到环境搜集到两个信息 可能存在git泄露,flag就在flag中 测试了以下确实存在git泄露那我们使用githack还原 简单看了一下代码在templates目录下发现了flag.php,在index.php中发现关键代码 <?php if (isset($_GET['page'])) 阅读全文
posted @ 2022-04-21 21:49 听梦外雪花飞 阅读(211) 评论(0) 推荐(0) 编辑