摘要: Week1 web1(easy_auth): jwt伪造。题目提示flag在admin账号里;随便注册一个账号抓包看到jwt-token,放到网上解码发现密钥为空。直接将账号&id改为admin对应的东西,将生成的payload放入请求包token头即可在回显中获得flag。 web2(蛛蛛): 点 阅读全文
posted @ 2022-02-26 18:08 hiddener 阅读(76) 评论(0) 推荐(0) 编辑
摘要: 25.[网鼎杯 2018]Fakebook 非预期解:纯SQL注入。 注册账号(blog需要http开头)后登录,再点进去,发现数字型报错注入点【view.php?no=】;进行传统报错注入(他过滤了0x7e,但没过滤【~】,xs): 【1 and updatexml(1,concat('~',da 阅读全文
posted @ 2022-02-26 18:04 hiddener 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2022-02-26 18:04 hiddener 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2022-02-26 18:03 hiddener 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 仅记录解题过程。 究极套娃题。 第一层、第二层用ARCHPR(azpr)工具破解: 第一层,Hex打开,看到末尾写着 6位纯数字密码不安全 知道爆破6位纯数字。 第二层,它给出了字典文件 用dictionary模式;虽然他默认用.dic 但实际上txt也行 。 第三层是明文攻击,即知道压缩包中的部分 阅读全文
posted @ 2022-02-26 18:01 hiddener 阅读(371) 评论(0) 推荐(0) 编辑
摘要: 1、[极客大挑战2019]Havefun f12有提示,/?cat=dog即可。 难度:0 2、[ACTF2020新生赛]Include 题目名称叫Include,点tips之后url里有?file=flag.php,基本确定是任意文件读取漏洞。 无源码泄露。 测试远程代码执行: php://inp 阅读全文
posted @ 2022-02-26 18:01 hiddener 阅读(111) 评论(0) 推荐(0) 编辑
摘要: 预备知识: 函数:我们常用的PHP内置“函数”里,其实有一些并不是函数,而是“语法结构”。具体是不是函数,可以用【function_exists】判别。 动态拼接执行:PHP支持把字符串变量内容作为函数名进行命令执行;此处的函数必须是真实存在的。特别的,在PHP7及以上版本,assert函数也不被允 阅读全文
posted @ 2022-02-26 18:01 hiddener 阅读(161) 评论(0) 推荐(0) 编辑