摘要: 页面提示需要输入以lw1ar7AWmn开头的20位字符串才能获得flag,查看页面源码发现check.php 访问check.php,发现源码 伪随机数 mt_srand($_SESSION['seed']); $str_long1 = "abcdefghijklmnopqrstuvwxyz0123 阅读全文
posted @ 2023-05-06 15:36 scarecr0w7 阅读(139) 评论(0) 推荐(0)
摘要: 页面只有一个输入框,并且题目提示为SQL注入 输入1 输入2 输入3 输入1、2和3输出的内容不同,所以判断为布尔注入 判断数据库长度为21,确认为布尔注入 依次匹配字符,匹配成功返回输入1的页面,否则显示输入2的页面 payload: id=if(length(database())=21,1,2 阅读全文
posted @ 2023-05-06 15:35 scarecr0w7 阅读(282) 评论(0) 推荐(0)
摘要: 题目提示为FlaskApp,给出了三个页面,加密解密和提示,加密是对输入内容进行base64加密,解密就是对base64加密内容进行解密,提示页面没有什么实质内容,因为是flask框架所以觉得会是ssti {{2+2}} 将加密后内容进行解密,发现确实存在ssti flask ssti知识 常用pa 阅读全文
posted @ 2023-05-06 15:32 scarecr0w7 阅读(227) 评论(0) 推荐(0)
摘要: 注册用户登录,点击GET FLAG提示权限不够,应该是要提升权限到admin 抓一个登录的包 有一个authorization参数,使用base64解码,看起来应该是jwt 所以只需要使用解密加密的key,然后再伪造admin用户登录就可以获得flag,但是使用c-jwt-cracker解密key失 阅读全文
posted @ 2023-05-06 15:30 scarecr0w7 阅读(403) 评论(0) 推荐(1)
摘要: 源码: <?php error_reporting(0); highlight_file(__FILE__); function check($input){ # 过滤字符 if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){ // 阅读全文
posted @ 2023-05-06 15:28 scarecr0w7 阅读(198) 评论(0) 推荐(0)
摘要: 提示点击获取flag,依次点击可以发现注入点应该是在id,id=5提示试试id=6 id=6也没有什么特殊内容,对id进行了简单测试,发现存在过滤,fuzz一下,发现对if、and、空格和()等部分符号进行了过滤 过滤字符可使用其他字符绕过,页面存在盲注入,存在非法字符提示“你可别被我逮住了,臭弟弟 阅读全文
posted @ 2023-05-06 15:24 scarecr0w7 阅读(50) 评论(0) 推荐(0)
摘要: <?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(preg_match("/[A-Za-z0-9] 阅读全文
posted @ 2023-05-06 15:23 scarecr0w7 阅读(82) 评论(0) 推荐(0)
摘要: 查看网页源码发现代码 $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!'); } if 阅读全文
posted @ 2023-05-06 15:20 scarecr0w7 阅读(198) 评论(0) 推荐(1)
摘要: 题目提示XML,直接抓包注入XML <?xml version="1.0" ?> <!DOCTYPE lkj [ <!ENTITY admin SYSTEM "file:///flag"> ]> <user> <username>&admin;</username> <password>1</pas 阅读全文
posted @ 2023-05-06 15:19 scarecr0w7 阅读(138) 评论(0) 推荐(0)
摘要: 打开网页发现什么都没有,burpsuite抓包查看源码 发现链接 ./time.php?source,访问链接发现源码 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __constr 阅读全文
posted @ 2023-05-06 15:11 scarecr0w7 阅读(76) 评论(0) 推荐(0)
摘要: 注册帐号登录 存在文件上传的地方,上传一句话木马文件 提示exif_imagetype not image!,exif_imagetype是php里通过文件头判断是不是图片,可以通过图片马绕过 exif_imagetype() 读取一个图像的第一个字节并检查其签名。 制作图片马 # win copy 阅读全文
posted @ 2023-05-06 15:09 scarecr0w7 阅读(37) 评论(0) 推荐(0)
摘要: 页面提示输入以查询分数,输入1,链接发现?stunum=1猜测应该是注入 http://0c6ebf06-dd69-4596-8c4b-a13e10a76d3e.node4.buuoj.cn:81/?stunum=1 输入2 输入3 输入4 最多输入到4,可以看到输出显示的内容不一样,可以利用这一点 阅读全文
posted @ 2023-05-06 14:52 scarecr0w7 阅读(114) 评论(0) 推荐(0)
摘要: 源码 <?php include 'config.php'; // FLAG is defined in config.php if (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what 阅读全文
posted @ 2023-05-06 14:50 scarecr0w7 阅读(62) 评论(0) 推荐(0)
摘要: 页面代码为python代码,题目提示为SSRF,并且flag is in ./flag.txt 格式化代码 #! /usr/bin/env python # #encoding=utf-8 from flask import Flask from flask import request impor 阅读全文
posted @ 2023-05-06 14:49 scarecr0w7 阅读(56) 评论(0) 推荐(0)
摘要: 源码 110.244.80.206 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']); $_SERVER['REM 阅读全文
posted @ 2023-05-06 14:48 scarecr0w7 阅读(86) 评论(0) 推荐(0)