摘要:
打开题目界面有点科技感,然后找到报表中心的位置 url地方出现了一个奇怪的id,试了下sql注入但是没报错,判断应该不是sql注入,然后就坐牢了 看了wp得在id的地方进行爆破 爆破了1-2500可以知道2333处有不一样的结果 阅读全文
posted @ 2023-11-06 16:14
努力的大魔王
阅读(53)
评论(0)
推荐(0)
摘要:
阅读全文
posted @ 2023-11-06 15:45
努力的大魔王
阅读(88)
评论(0)
推荐(0)
摘要:
根据题目提示,是前端的知识 进入页面,flag按钮灰了按不下去 右键检查发现按钮地方的样式,发现有一个disabled,这里就直接把他删掉点击回车就可以点击了 阅读全文
posted @ 2023-11-06 15:39
努力的大魔王
阅读(13)
评论(0)
推荐(0)
摘要:
万能密码考点 payload ?id=1' or 1=1--+ 阅读全文
posted @ 2023-11-06 15:25
努力的大魔王
阅读(29)
评论(0)
推荐(0)
摘要:
打开界面就是一个文件上传 的界面 然后在bp试了很多种方法都没有成功,还是看了wp 这里需要利用到.use.ini那为什么不用.heaccess?好像这种方法被过滤了,当时我用的时候没有成功 这里的话我们先上传一个.use.ini文件 里面的内容如下 意思是 那么和.user.ini和muma1.j 阅读全文
posted @ 2023-11-06 13:10
努力的大魔王
阅读(55)
评论(0)
推荐(0)
摘要:
这里的话需要注意几个点 cookie中的变量赋值不适用冒号而是等于号 如果后面有路径的话就直接写文件名就好了,不用写后缀 阅读全文
posted @ 2023-11-06 11:32
努力的大魔王
阅读(12)
评论(0)
推荐(0)
摘要:
打开界面是一篇源代码 看到有flag.php文件,直接打开出现错误提示,看来只能用编码读取数据了 需要传入file1和file2 file1编码读取flag.php的内容 file1=php://filter/read=convert.base64-encode/resource=flag.php 阅读全文
posted @ 2023-11-06 11:02
努力的大魔王
阅读(74)
评论(0)
推荐(0)