会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Qiuhao Li
首页
联系
管理
上一页
1
···
5
6
7
8
9
2017年5月19日
Natas Wargame Level 19 Writeup(猜测令牌,会话劫持)
摘要: 根据题目提示,这个题跟上一个题差不多,但是会话编码不再是连续的了。 一开始我跟上一个题一样,不断输入’admin‘:’1’ 并使headers里面没有cookie,从而根据返回的set-cookie判断会话编码的方式。 结果发现编码的大多数位都是一样的,只有4个位在变化,于是我以为这个题只是给编码空
阅读全文
posted @ 2017-05-19 20:25 QiuhaoLi
阅读(273)
评论(0)
推荐(0)
2017年5月15日
Natas Wargame Level 17 Writeup(Time-based Blind SQL Injection)
摘要: sourcecode核心代码: 这个题与前面的一个很相似,都是检查了username是否存在。但这个题将返回的信息全部注释掉了,所以我们无法通过“返回信息”来进行盲注。这里为什么要打引号呢?请参看OWASP的文章:https://www.owasp.org/index.php/Blind_SQL_I
阅读全文
posted @ 2017-05-15 17:31 QiuhaoLi
阅读(384)
评论(0)
推荐(0)
Natas Wargame Level 16 Writeup(Content-based Blind SQL Injection)
摘要: sourcecode核心代码: 可以发现,这个题对许多控制字符进行了过滤: ; | & ' " 也注意到这个政策表达式没有将 $ - + . * ^ % # 等过滤。 关于$在bash中的用法,请参照"man bash",在这里主要用到的是$()——命令替换(command substitution
阅读全文
posted @ 2017-05-15 10:41 QiuhaoLi
阅读(255)
评论(0)
推荐(0)
2017年5月14日
Natas Wargame Level 15 Writeup(Content-based Blind SQL Injection)
摘要: sourcecode核心代码: sql语句为:SELECT * from users where username="username";可以注入,但注入成功后并不能实现什么功能。如果查询“成功”,仅仅会显示This user exists.查询失败:This user doesn't exist.
阅读全文
posted @ 2017-05-14 20:10 QiuhaoLi
阅读(287)
评论(0)
推荐(0)
Natas Wargame Level 13 Writeup(文件上传漏洞,篡改file signature,Exif)
摘要: sourcecode核心代码: 关键部分已标为红色,该脚本的初期分析参见上一篇writeup。 这是exif_imagetype()的介绍(http://php.net/manual/en/function.exif-imagetype.php) 为什么该函数会通过读取文件的第一个字节签名来判断图片
阅读全文
posted @ 2017-05-14 00:33 QiuhaoLi
阅读(441)
评论(0)
推荐(0)
2017年5月12日
Natas Wargame Level 12 Writeup(文件上传漏洞)
摘要: sourcecode核心代码: 经过分析,上传流程为:上传 -> 服务器获取格式xxx -> 判断大小 -> 生成随机参数 -> 将文件从temp文件夹下移动到./upload/xxxxx.xxx。 可以发现,该上传文件的漏洞在于,没有强制验证文件的属性,并将上传文件设置为可以访问的(回显)。 考虑
阅读全文
posted @ 2017-05-12 21:16 QiuhaoLi
阅读(465)
评论(0)
推荐(0)
Natas Wargame Level 9 Writeup(bash injection)
摘要: sourcedode中的关键代码: 此处的关键在于passthru()执行的系统命令,以下是passthru()的相关介绍: void passthru ( string $command [, int &$return_var ] ) 同 exec() 函数类似, passthru() 函数 也是
阅读全文
posted @ 2017-05-12 15:58 QiuhaoLi
阅读(247)
评论(0)
推荐(0)
Natas Wargame Level 2 Writeup 与目录泄露(强制访问)
摘要: 注意到“files/pixel.png”,flag可能隐藏在此图片中。但随后发现该图片仅仅是一个一像素的图标,“没有”意义——files/目录可能是可以访问的: 拿到flag:natas3:sJIJNW6ucpu6HPZ1ZAchaDtwd7oGrD14 总结:HTML/CSS/JS等客户端文件可能
阅读全文
posted @ 2017-05-12 12:01 QiuhaoLi
阅读(373)
评论(0)
推荐(0)
Natas Wargame Level 3 Writeup 与 robots.txt
摘要: 从HTML的注释代码来看,“google无法搜索到这个页面” -> 说明该网站很可能设置了防爬虫机制:robots.txt 以下是robots.txt的介绍(来自维基百科): robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络
阅读全文
posted @ 2017-05-12 11:54 QiuhaoLi
阅读(338)
评论(0)
推荐(0)
上一页
1
···
5
6
7
8
9
公告