摘要: 打开网址源码看了,抓包看了但是都没什么信息 看了wp才知道是要扫描网站目录,网上扫到了.phps的文件,不知道为啥我这里扫不出来 那就假设已经扫出来了吧 审计代码发现传入参数id的值不能“ ” admin,但是url解码后的值 “==”admin 所以这里的话我们用编码的知识绕过即可 然后这里补充一 阅读全文
posted @ 2023-11-06 23:56 努力的大魔王 阅读(18) 评论(0) 推荐(0)
摘要: 打开题目界面有点科技感,然后找到报表中心的位置 url地方出现了一个奇怪的id,试了下sql注入但是没报错,判断应该不是sql注入,然后就坐牢了 看了wp得在id的地方进行爆破 爆破了1-2500可以知道2333处有不一样的结果 阅读全文
posted @ 2023-11-06 16:14 努力的大魔王 阅读(53) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2023-11-06 15:45 努力的大魔王 阅读(88) 评论(0) 推荐(0)
摘要: 根据题目提示,是前端的知识 进入页面,flag按钮灰了按不下去 右键检查发现按钮地方的样式,发现有一个disabled,这里就直接把他删掉点击回车就可以点击了 阅读全文
posted @ 2023-11-06 15:39 努力的大魔王 阅读(13) 评论(0) 推荐(0)
摘要: 万能密码考点 payload ?id=1' or 1=1--+ 阅读全文
posted @ 2023-11-06 15:25 努力的大魔王 阅读(29) 评论(0) 推荐(0)
摘要: 打开界面就是一个文件上传 的界面 然后在bp试了很多种方法都没有成功,还是看了wp 这里需要利用到.use.ini那为什么不用.heaccess?好像这种方法被过滤了,当时我用的时候没有成功 这里的话我们先上传一个.use.ini文件 里面的内容如下 意思是 那么和.user.ini和muma1.j 阅读全文
posted @ 2023-11-06 13:10 努力的大魔王 阅读(55) 评论(0) 推荐(0)
摘要: 这里的话需要注意几个点 cookie中的变量赋值不适用冒号而是等于号 如果后面有路径的话就直接写文件名就好了,不用写后缀 阅读全文
posted @ 2023-11-06 11:32 努力的大魔王 阅读(12) 评论(0) 推荐(0)
摘要: 打开界面是一篇源代码 看到有flag.php文件,直接打开出现错误提示,看来只能用编码读取数据了 需要传入file1和file2 file1编码读取flag.php的内容 file1=php://filter/read=convert.base64-encode/resource=flag.php 阅读全文
posted @ 2023-11-06 11:02 努力的大魔王 阅读(74) 评论(0) 推荐(0)