会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
karsa
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
8
下一页
2020年8月18日
刷题[b01lers2020]Life on Mars
摘要: 解题思路 打开网站,检查常见的信息泄露,漏洞扫描等,都无hint。这时候有点难办了,又找了一会儿,发现抓包标签时,get的值会有参数 尝试访问,发现有如下内容: 因为实在其他地方找不到任何思路了,看着这个url,尝试一下sql注入把 SQL注入发现有漏洞,果然是走这条路 sqlmap sqlmap可
阅读全文
posted @ 2020-08-18 11:04 kar3a
阅读(785)
评论(0)
推荐(1)
2020年8月17日
刷题[SUCTF 2018]GetShell
摘要: 解题思路 进入upload,发现有源码,代码审计 代码审计 大概意思就是,读取我们上传的文件,截取第五位之后的内容,与黑名单不匹配才能上传成功 我传的是一个空的txt文件,发现会变成php文件,那好办了。现在测试一下禁了哪些内容 fuzz 发现不能使用php的正常标签,使用短标签可以绕过,异或字符可
阅读全文
posted @ 2020-08-17 14:55 kar3a
阅读(559)
评论(0)
推荐(1)
2020年8月14日
刷题[bestphp's revenge]
摘要: 前置知识 phpsession反序列化 CRLF注入 即:利用漏洞,注入一个CRLF(\r\n)控制用户的Cookie,或者注入两个CRLF,控制返回给客户端的主体 php内置SoapClient类利用 SOAP,简单对象访问协议是交换数据的一种协议规范,是一种轻量的、简单的、基于XML(标准通用标
阅读全文
posted @ 2020-08-14 14:12 kar3a
阅读(249)
评论(0)
推荐(1)
2020年8月13日
刷题[WUSTCTF2020]朴实无华
摘要: 解题思路 打开是一个这样的页面,查看源码发现什么人间极乐bot,试试是不是robots.txt,查看发现类似flag文件,查看发现是假的flag,但是burp抓包后发现,返回的头部有信息 源码出来了,代码审计一波 代码审计 <?php header('Content-type:text/html;c
阅读全文
posted @ 2020-08-13 09:16 kar3a
阅读(275)
评论(0)
推荐(1)
2020年8月8日
近期总结
摘要: 暑假只剩一个月了,这半个月来也算学到了很多东西。水平提升了很多。尝试了一下大战队的纳新,没过,确实自己会的还是很少,只是说见见世面,看看有哪些不足,希望继续努力把。然后找了个hw的事做,面试成功了,但是实际可能要9月份,还不知道学校放不放,这个再看吧。之后报名了datacon2020,这个比赛是真的
阅读全文
posted @ 2020-08-08 22:46 kar3a
阅读(237)
评论(1)
推荐(1)
2020年8月7日
蓝帽杯
该文被密码保护。
阅读全文
posted @ 2020-08-07 18:54 kar3a
阅读(23)
评论(0)
推荐(0)
2020年8月6日
刷题[NPUCTF2020]ezlogin
摘要: xpath注入 xpath注入这篇文章有关于xpath很详细的解答,包括原理等,详细了解请见此篇. 我个人再稍微讲一讲: 首先它的网站目录下会有一个xml文件,大概格式是这样: <?xml version="1.0" encoding="UTF-8"?> <root> <id>1</id> <nam
阅读全文
posted @ 2020-08-06 16:23 kar3a
阅读(1005)
评论(0)
推荐(1)
2020年8月4日
刷题[GXYCTF2019]BabySQli
摘要: 解题思路 只有一个登陆框,查看源码,链接到search.php后发现注释中有这样一段内容 MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5 base64,m
阅读全文
posted @ 2020-08-04 10:19 kar3a
阅读(197)
评论(0)
推荐(1)
刷题[极客大挑战 2019]HardSQL
摘要: 解题思路 打开是一个登陆框,考点sql注入了,先正常尝试一波 发现居然是get类型 输入and发现有waf过滤,那fuzz一波看看过滤了什么 fuzz union被过滤,并且绕过union的几种方法同样被过滤 报错注入 有报错,尝试下是否报错注入 payload:1'and (updatexml(1
阅读全文
posted @ 2020-08-04 09:23 kar3a
阅读(205)
评论(0)
推荐(1)
2020年8月2日
刷题[安洵杯 2019]不是文件上传
摘要: 解题思路 这不是文件上传嘛? 传传传,各种传 文件上传 1.MIME类型检测绕过 设置为image/jpeg,无果 2.黑名单绕过 尝试设置后缀如php3,php5,无果 3.%00截断 尝试,无果。 4.应用程序解析绕过 .php.jpg。上传成功! 发现怎么后缀是jpg,然后通过路径访问的话报4
阅读全文
posted @ 2020-08-02 16:17 kar3a
阅读(1307)
评论(0)
推荐(2)
上一页
1
2
3
4
5
6
7
8
下一页
公告