摘要:
[BJDCTF2020]Easy MD5 1 打开实例是个输入查询框,根据题目判断这题跟MD5加密有关 查看源代码发现表单采用GET提交到本页面 尝试请求抓包一波 哦豁,回显发现头信息有个sql语句 这边只要让where条件变成true就行,第一时间考虑到万能密码' or true'这种的,由于MD 阅读全文
posted @ 2024-11-08 18:46
TazmiDev
阅读(564)
评论(0)
推荐(0)
摘要:
[ACTF2020 新生赛]Upload 1 打开实例,鼠标移动到灯泡,发现文件上传点 bp抓包,经典一句话木马 上传失败 怀疑php后缀过滤,采用phtml来解析一句话木马 上传成功 蚁剑连接 根目录找到flag 阅读全文
posted @ 2024-11-08 18:46
TazmiDev
阅读(455)
评论(0)
推荐(0)
摘要:
[ACTF2020 新生赛]Include1 打开实例发现tips,点击是这个页面,猜测为flag绕过 执行linux命令和一些bypass方法后发现无果,猜测为文件包含 构造php的base64编码文件包含payload ?file=php://filter/read=convert.base64 阅读全文
posted @ 2024-11-08 18:46
TazmiDev
阅读(293)
评论(0)
推荐(0)
摘要:
[ACTF2020 新生赛]Exec1 打开实例发现为一个ping页面,发现可以配合&&执行多项命令,尝试127.0.0.1&&ls无果,便遍历根目录(127.0.0.1&&cd 1&&ls) 发现flag文件,构造payload 127.0.0.1&&cd /&&cat flag 发现flag 阅读全文
posted @ 2024-11-08 18:45
TazmiDev
阅读(74)
评论(0)
推荐(0)
摘要:
[ACTF2020 新生赛]BackupFile 1 打开实例,显示Try to find out source file!(尝试找出源文件!) dirsearch扫描,发现flag页面以及备份文件泄露 wget下载并打开index.php.bak,发现flag.php的源码 这边要求参数key为数 阅读全文
posted @ 2024-11-08 18:44
TazmiDev
阅读(268)
评论(1)
推荐(0)

浙公网安备 33010602011771号