摘要: [GXYCTF2019]BabySQli 1 打开实例发现是个登录页,查看源代码未发现有效信息,admin登录,显示密码错误,发现参数name和pw 查看源代码发现base编码 解密发现是base32+base64混合编码,并发现解密后的SQL语句,判断注入点为username select * f 阅读全文
posted @ 2024-11-13 11:10 TazmiDev 阅读(251) 评论(1) 推荐(0)
摘要: [SUCTF 2019]CheckIn 1 打开实例,发现文件上传页面 根据题目提示,查看网页源码 这边提示系统会创建一个访问者的 IP 地址的 MD5 哈希值作为目录,并在其后拼接index.php POST上传的upload参数,文件名不能为空,不能过大,不能包含ph和htacess,不能有<? 阅读全文
posted @ 2024-11-12 23:38 TazmiDev 阅读(346) 评论(0) 推荐(0)
摘要: [网鼎杯 2020 青龙组]AreUSerialz 1 打开实例,发现这题为代码审计,查看代码后,确认为GET传递str参数反序列化绕过 查看is_valid()方法,发现str参数传递的任意字符的ASCII码需要在32--125之间 直接构造payload <?php class FileHand 阅读全文
posted @ 2024-11-12 22:14 TazmiDev 阅读(263) 评论(0) 推荐(0)
摘要: [CISCN2019 华北赛区 Day2 Web1]Hack World 1 打开实例发现是个POST注入框 盲猜SQL注入,万能密码检测无果,而且经过测试存在大量sql关键字过滤 尝试使用(),出现了bool(false),确定这是一道布尔注入题 and被禁用,决定采用异或^注入 构建payloa 阅读全文
posted @ 2024-11-10 14:54 TazmiDev 阅读(47) 评论(0) 推荐(0)
摘要: easyre 1 下载文件解压发现是个exe文件 直接丢进IDA分析 flag{this_Is_a_EaSyRe} 阅读全文
posted @ 2024-11-09 23:44 TazmiDev 阅读(17) 评论(0) 推荐(0)
摘要: [PHP]XXE 1 打开后发现是个phpinfo()页面,在我尝试ctrl+F搜索flag线索时候,直接找到了flag 阅读全文
posted @ 2024-11-09 23:14 TazmiDev 阅读(52) 评论(0) 推荐(0)
摘要: [ThinkPHP]5-Rce 1 打开发现是一个ThinkPHP 5+框架,直接用ThinkPHP扫描工具 检测出是一个ThinkPHP 5.0.22/5.1.29的RCE漏洞,访问Payload ?s=/index/\think\app/invokefunction&function=call_ 阅读全文
posted @ 2024-11-09 23:14 TazmiDev 阅读(128) 评论(0) 推荐(0)
摘要: [ThinkPHP]5.0.23-Rce 1 根据题目知道这是一个5.0.23的PHP RCE,话不多说直接上扫描器 检测出Payload url地址: ?s=captcha&test=-1 Post表单参数: _method=__construct&filter[]=phpinfo&method= 阅读全文
posted @ 2024-11-09 23:13 TazmiDev 阅读(163) 评论(0) 推荐(0)
摘要: [ThinkPHP]2-Rce 1 启动实例发现是一个ThinkPHP的示例代码,根据题目判断这题为RCE 扫描器扫描,未发现存在的REC漏洞(根据题目以及扫描结果猜想,可能是2.x版本的rec) 构造payload,成功显示phpinfo页面 ?s=/index/index/name/${phpi 阅读全文
posted @ 2024-11-09 23:13 TazmiDev 阅读(108) 评论(0) 推荐(0)
摘要: [强网杯 2019]随便注 1 万能密码上一波,回显成功,判断为 ' 闭合注入 ?inject=1' or 1=1 --+ ( ?inject=1 union select 1,2,3 )union尝试,根据回显,发现存在字段过滤,过滤了select包括where等操作 /select|update 阅读全文
posted @ 2024-11-08 18:50 TazmiDev 阅读(30) 评论(0) 推荐(0)