摘要:
页面提示需要输入以lw1ar7AWmn开头的20位字符串才能获得flag,查看页面源码发现check.php 访问check.php,发现源码 伪随机数 mt_srand($_SESSION['seed']); $str_long1 = "abcdefghijklmnopqrstuvwxyz0123 阅读全文
posted @ 2023-05-06 15:36
scarecr0w7
阅读(139)
评论(0)
推荐(0)
摘要:
页面只有一个输入框,并且题目提示为SQL注入 输入1 输入2 输入3 输入1、2和3输出的内容不同,所以判断为布尔注入 判断数据库长度为21,确认为布尔注入 依次匹配字符,匹配成功返回输入1的页面,否则显示输入2的页面 payload: id=if(length(database())=21,1,2 阅读全文
posted @ 2023-05-06 15:35
scarecr0w7
阅读(282)
评论(0)
推荐(0)
摘要:
题目提示为FlaskApp,给出了三个页面,加密解密和提示,加密是对输入内容进行base64加密,解密就是对base64加密内容进行解密,提示页面没有什么实质内容,因为是flask框架所以觉得会是ssti {{2+2}} 将加密后内容进行解密,发现确实存在ssti flask ssti知识 常用pa 阅读全文
posted @ 2023-05-06 15:32
scarecr0w7
阅读(227)
评论(0)
推荐(0)
摘要:
注册用户登录,点击GET FLAG提示权限不够,应该是要提升权限到admin 抓一个登录的包 有一个authorization参数,使用base64解码,看起来应该是jwt 所以只需要使用解密加密的key,然后再伪造admin用户登录就可以获得flag,但是使用c-jwt-cracker解密key失 阅读全文
posted @ 2023-05-06 15:30
scarecr0w7
阅读(403)
评论(0)
推荐(1)
摘要:
源码: <?php error_reporting(0); highlight_file(__FILE__); function check($input){ # 过滤字符 if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){ // 阅读全文
posted @ 2023-05-06 15:28
scarecr0w7
阅读(198)
评论(0)
推荐(0)
摘要:
提示点击获取flag,依次点击可以发现注入点应该是在id,id=5提示试试id=6 id=6也没有什么特殊内容,对id进行了简单测试,发现存在过滤,fuzz一下,发现对if、and、空格和()等部分符号进行了过滤 过滤字符可使用其他字符绕过,页面存在盲注入,存在非法字符提示“你可别被我逮住了,臭弟弟 阅读全文
posted @ 2023-05-06 15:24
scarecr0w7
阅读(50)
评论(0)
推荐(0)
摘要:
<?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(preg_match("/[A-Za-z0-9] 阅读全文
posted @ 2023-05-06 15:23
scarecr0w7
阅读(82)
评论(0)
推荐(0)
摘要:
查看网页源码发现代码 $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!'); } if 阅读全文
posted @ 2023-05-06 15:20
scarecr0w7
阅读(198)
评论(0)
推荐(1)
摘要:
题目提示XML,直接抓包注入XML <?xml version="1.0" ?> <!DOCTYPE lkj [ <!ENTITY admin SYSTEM "file:///flag"> ]> <user> <username>&admin;</username> <password>1</pas 阅读全文
posted @ 2023-05-06 15:19
scarecr0w7
阅读(138)
评论(0)
推荐(0)
摘要:
打开网页发现什么都没有,burpsuite抓包查看源码 发现链接 ./time.php?source,访问链接发现源码 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __constr 阅读全文
posted @ 2023-05-06 15:11
scarecr0w7
阅读(76)
评论(0)
推荐(0)
摘要:
注册帐号登录 存在文件上传的地方,上传一句话木马文件 提示exif_imagetype not image!,exif_imagetype是php里通过文件头判断是不是图片,可以通过图片马绕过 exif_imagetype() 读取一个图像的第一个字节并检查其签名。 制作图片马 # win copy 阅读全文
posted @ 2023-05-06 15:09
scarecr0w7
阅读(37)
评论(0)
推荐(0)
摘要:
页面提示输入以查询分数,输入1,链接发现?stunum=1猜测应该是注入 http://0c6ebf06-dd69-4596-8c4b-a13e10a76d3e.node4.buuoj.cn:81/?stunum=1 输入2 输入3 输入4 最多输入到4,可以看到输出显示的内容不一样,可以利用这一点 阅读全文
posted @ 2023-05-06 14:52
scarecr0w7
阅读(114)
评论(0)
推荐(0)
摘要:
源码 <?php include 'config.php'; // FLAG is defined in config.php if (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what 阅读全文
posted @ 2023-05-06 14:50
scarecr0w7
阅读(62)
评论(0)
推荐(0)
摘要:
页面代码为python代码,题目提示为SSRF,并且flag is in ./flag.txt 格式化代码 #! /usr/bin/env python # #encoding=utf-8 from flask import Flask from flask import request impor 阅读全文
posted @ 2023-05-06 14:49
scarecr0w7
阅读(56)
评论(0)
推荐(0)
摘要:
源码 110.244.80.206 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); $_SERVER['REM 阅读全文
posted @ 2023-05-06 14:48
scarecr0w7
阅读(86)
评论(0)
推荐(0)

浙公网安备 33010602011771号