上一页 1 ··· 11 12 13 14 15
摘要: 非要我们以会员的身份登陆进去是吧? 显然这个页面没有任何操作的空间,那我们只能试着看有没有register.php login.php create.php,发现都进不去 那就用御剑来扫描一下 然后有重大发现: 那就进入/data看一眼,发现有东西可以下载哎! 那就下咯! 然后很轻松地可以在song 阅读全文
posted @ 2018-10-04 14:46 明卿册 阅读(702) 评论(0) 推荐(0)
摘要: 这道题好难啊、、、多谢大佬的wp 整个页面没有任何可以入手的地方,再看URL:http://120.24.86.145:9004/1ndex.php?id=1 太明显的SQL注入了,然后给id多赋值几次,会发现作者又在各种忽悠我们,不过等到id=5的时候他告诉我们"You can do some S 阅读全文
posted @ 2018-10-02 17:21 明卿册 阅读(336) 评论(0) 推荐(0)
摘要: 首先一打开就能看到源码,放到notepad++里面审计一下: 大概懂了这段代码的意思:获取你的ip,然后把你的ip插入到client_ip表中的ip列中去。 接下来就是将注入命令不停地赋值给“ip地址”, 然后来猜测flag表里的flag列的值//这就算是出题人和做题人之间的一种默契啦。 最后得到f 阅读全文
posted @ 2018-10-01 17:15 明卿册 阅读(165) 评论(0) 推荐(0)
摘要: 一道典型的文件上传的题目 //很显然只允许上传图片格式,不允许上传PHP脚本,但是我们就是要上传一句话木马! 提交之后抓包 一开始我以为上传就好了嘛,但是发现不行 根据大佬们的writeup,要修改三个地方: 1、扩展名filename 2、filename下面一行的Content-Type:ima 阅读全文
posted @ 2018-10-01 15:45 明卿册 阅读(3465) 评论(0) 推荐(1)
摘要: 首先,通过这个URL:http://120.24.86.145:9001/sql/ 和这个风骚的界面,很明显的SQL注入题目 然后打开源代码看看: action居然没有目标脚本??? 这基本上可以验证就是使用sql注入了 既然是sql注入,那就要用到注入神器sqlmap了! 不过,因为这是post方 阅读全文
posted @ 2018-09-29 22:14 明卿册 阅读(2552) 评论(0) 推荐(0)
上一页 1 ··· 11 12 13 14 15