摘要:
打开页面只有一句话提示,提示有敏感信息泄露 这里的话使用dirresearch扫描网站结构 在这里我们可以看到响应码正常且有反应的多数都是.git文件 这里我们使用Git源码下载的脚本下载Git源码 得到三个文件 用vscode打开得到主要的操作代码 可以看到这是一个比较特别的ctf考点 无参数RC 阅读全文
posted @ 2023-11-05 20:43
努力的大魔王
阅读(15)
评论(0)
推荐(0)
摘要:
这道题没做出来,是看题解解出来的 先上传一个.htacess文件用来后面解析jpg格式的木马 再上传木马图片 注意:这里的木马比较特殊,需要为以下这样子的写法,我也不知道为啥 <script language='php'>@eval($_POST['admin'])</script> 然后蚁剑连接即 阅读全文
posted @ 2023-11-05 16:42
努力的大魔王
阅读(9)
评论(0)
推荐(0)
摘要:
打开界面是查询界面 点击不同的查询页面返回的内容不同,然后url的地址发生变化,毫无疑问注入点在id处 这里直接进行测试 单引号无回显 双引号回显id不存在 初步判断为字符型注入且为单引号包裹 因为双引号出现了id不存在的提示,说明id构造错了,因为使用的是题目原来的id所以只能是单引号包裹然后导致 阅读全文
posted @ 2023-11-05 15:49
努力的大魔王
阅读(67)
评论(0)
推荐(0)
摘要:
参考好文 php://filter的各种过滤器_php://filter过滤器种类-CSDN博客 打开页面是一段php代码 可以知道flag在flag.php文件里面,然后执行没有结果,就只能用文件读取的方式打开它了,但是这里禁用了base、rot等字符的使用 这里的话就不能用 php://filt 阅读全文
posted @ 2023-11-05 14:47
努力的大魔王
阅读(15)
评论(0)
推荐(0)
摘要:
打开就是一个游戏操作然后分数通关的一个游戏 玩了一下发现很难到100000分,直接右键源代码查看 发现有个js的可疑文件 但是点进去之后我的浏览器不知道为啥显示乱码 然后换一种方式查看,右键检查-调试器查看 看到js代码,分析知道其主要逻辑当游戏得分超过 100,000 时,它会向服务器发送一个分数 阅读全文
posted @ 2023-11-05 11:41
努力的大魔王
阅读(53)
评论(0)
推荐(0)