摘要: [极客大挑战 2019]Upload 1 打开实例为文件上传页面,代码审计,发现为php文件,采用php马 采用bp抓包修改后缀绕过,上传一句话木马 <?php phpinfo(); @eval($_POST['cmd']); ?> 回显错误,显示不能为php,存在文件类型过滤 尝试采用phtm文件 阅读全文
posted @ 2024-11-08 18:50 TazmiDev 阅读(203) 评论(0) 推荐(0)
摘要: [极客大挑战 2019]Secret File 1 代码审计发现页面/Archive_room.php 访问页面 点击SECRET按钮,bp抓包发现302重定向,附带一个注释页面secr3t.php 访问secr3t.php,代码审计 访问flag.php,发现一个贱贱的页面,确认是文件包含 看不到 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(163) 评论(0) 推荐(0)
摘要: [极客大挑战 2019]PHP 1 打开文件发现提示信息“备份文件”,查看源码并未发现其他有效信息 采用dirsearch爆破目录,找到www.zip文件 解压zip,发现是源码泄露 提交flag,发现不正确,看到index.php源码中有Get传参,然后反序列化函数unserialize(),判断 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(204) 评论(0) 推荐(0)
摘要: [极客大挑战 2019]LoveSQL 1 代码审计,发现表单方式为get提交到check.php 万能密码 admin' or 1=1 # 登录成功,这边我以为密码就是flag,结果并不是,结合题目信息,猜想这应该是根据账号密码的注入 尝试闭合?username=admin' and 1=1%23 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(250) 评论(1) 推荐(0)
摘要: [极客大挑战 2019]Knife 1 查看网页名称"白给的shell",打开实例,发现一句话木马,蚁剑尝试连接成功 成功在根目录找到flag,这题真白给 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(51) 评论(0) 推荐(0)
摘要: [极客大挑战 2019]Http 1 代码审计发现页面Secret.php 访问后显示页面,判断这题为头信息伪造 Hacker bar梭哈,最终payload为 GET /Secret.php HTTP/1.1 Host: node5.buuoj.cn:25132 User-Agent: Syclo 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(136) 评论(0) 推荐(0)
摘要: [极客大挑战 2019]Havefun1 代码审计发现 根据代码逻辑,要求传入'cat'参数,值为'dog'时执行if的操作,所以构造参数: ?cat=dog 获得flag 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(67) 评论(0) 推荐(0)
摘要: [极客大挑战 2019]HardSQL 1 打开实例,发现是个登陆页面,查看源代码,发现又是GET提交check.php 万能密码尝试 不太行,怀疑字段或者空格被过滤,尝试闭合不加其他东西 确认空格、union、and等都被过滤了,尝试加个括号 并未出现你可知被我速住了,臭弟弟字样,()未被过滤吧, 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(287) 评论(0) 推荐(1)
摘要: [极客大挑战 2019]EasySQL 构造万能密码 admin' or 1=1 # 获得flag 阅读全文
posted @ 2024-11-08 18:48 TazmiDev 阅读(28) 评论(0) 推荐(0)
摘要: [极客大挑战 2019]BuyFlag 1 打开实例发现pay.php页面,有提示信息 打开源码发现password post提交逻辑 burpsuite抓包传参,传入money和password参数,这里password是==弱比较,所以加个字符就可以绕过 password=404a&money= 阅读全文
posted @ 2024-11-08 18:48 TazmiDev 阅读(113) 评论(0) 推荐(0)