Title

07 2022 档案

摘要:1、打开之后显示如图所示: 2、根据题目名字就能看出来和xml有关,和xml有关的那就是注入,brup抓包看下数据包,结果如下: 3、查看post数据,确实很像xml实体注入,那就进行尝试以下,将post数据修改为下面的数据 <?xml version="1.0" ?> <!DOCTYPE llw 阅读全文
posted @ 2022-07-30 15:31 upfine 阅读(637) 评论(0) 推荐(1)
摘要:1、打开之后在各个界面查看源代码,未发现很明显的有用信息,仅发现了提示,结果如下: 2、尝试输入数据,结果就是输入什么就回显什么,也未进行过滤,尝试进行sql注入失败,结果如下: 3、那就根据提示抓包查看下cookie信息,结果如下: 4、sql注入失败,这里想到了ssti注入,那就进行ssti注入 阅读全文
posted @ 2022-07-30 10:58 upfine 阅读(1829) 评论(0) 推荐(1)
摘要:1、打开之后确定是否存在注入点,构造闭合的sql语句,payload:1' or '1'='1,结果如下: 2、尝试进行联合注入获取列数和可以回显的信息,但是发现select被过滤,结果如下: 3、联合查询行不通那就尝试下堆叠注入,payload:1';show tables;,获取表的名称,结果如 阅读全文
posted @ 2022-07-28 22:11 upfine 阅读(550) 评论(0) 推荐(0)
摘要:因为之前写过另一道bool注入题,因此这里写的就不是很详细,详细的步骤可以参考:https://www.cnblogs.com/upfine/p/16367693.htm,这道题同样在这个平台。 1、打开界面查看源代码未发现有用的信息,初始界面如下: 2、尝试输入1、2、3、4、' or 1=1#、 阅读全文
posted @ 2022-07-28 17:20 upfine 阅读(1082) 评论(0) 推荐(0)
摘要:1、打开题目之后,查看源代码信息,发现check.php文件,结果如下: 2、那就只能尝试登录,经测试当输入or、by、select、from、and、where等关键字时会被过滤且会被过滤为空(过滤为空就可以通过双写绕过),返回信息为check.php页面,结果如下: 3、那就尝试一下双写绕过,确 阅读全文
posted @ 2022-07-28 10:38 upfine 阅读(1623) 评论(0) 推荐(0)
摘要:1、打开之后只有登录和注册两个功能,界面如下: 2、随便注册一个账户并进行登录,(注册admin时显示该账户已存在,考虑到是不是要获取到admin账户),发现可以进行改密操作,结果如下: 3、抓取各个页面的数据包未发现有用的信息,修改密码的数据包中也不存在明文账户信息,此时想到后台更新密码语句应该为 阅读全文
posted @ 2022-07-27 17:02 upfine 阅读(1865) 评论(0) 推荐(0)
摘要:1、打开连接之后界面显示如下; 2、查看提示显示要求我们通过admin登录,当前已给出一个已知的账户和密码,那我们就先登录进去查看下,结果如下: 3、刷新页面并通过brup抓包,信息如下: 4、根据题目意思我们需要登录admin账户,并且是通过cookie进行判断的,,那我们就修改cookie值为a 阅读全文
posted @ 2022-07-20 23:29 upfine 阅读(311) 评论(0) 推荐(0)
摘要:1、打开之后界面如下: 2、在首界面审查源代码、抓包未获取到有效信息,就开始进行目录扫描,获取到index.php.swp文件,结果如下: 3、访问index.php.swp文件获取源代码信息,结果如下: 4、分析源代码发现password进行md5加密后前六位需要与'6d0bc1'相同,那就只能采 阅读全文
posted @ 2022-07-20 22:55 upfine 阅读(1858) 评论(0) 推荐(0)
摘要:1、打开之后界面如下: 2、查看源代码、登录注入等未发现有用信息,结果如下: 3、进行注册试试,注册时发现admin账户已被注册,随便注册一个账户并登录,结果如下: 申请发布广告页面如下: 4、发布广告(' or 1=1)进行尝试,进行测试时发现空格、or、#、--+、and等进行了过滤,目前基本可 阅读全文
posted @ 2022-07-19 23:58 upfine 阅读(1518) 评论(0) 推荐(2)
摘要:考察知识点:反序列化、php伪协议 1、打开之后获得源码信息,如下: <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_conte 阅读全文
posted @ 2022-07-13 23:18 upfine 阅读(267) 评论(0) 推荐(0)
摘要:涉及的知识点:session伪造、unicode欺骗 方法一:session伪造 1、打开链接查看源代码信息,如下: <!-- you are not admin --> 2、根据提示可知我们要通过admin账户进行登录,那我们首先先注册一个用户username:123,pwd:123,登录成功后进 阅读全文
posted @ 2022-07-13 13:56 upfine 阅读(1090) 评论(0) 推荐(1)
摘要:1、打开之后检查源代码信息,发现calc.php文件,结果如下: 2、分析代码信息,显示存在num参数,那就传输num参数进行尝试,发现传输num参数时仅可传输数字型参数,当传入字符型时会显示禁止访问,根据第一步的waf提示,想到这里应该是被waf给过滤了,过程如下: 3、根据源代码信息我们最终肯定 阅读全文
posted @ 2022-07-12 22:12 upfine 阅读(453) 评论(0) 推荐(0)
摘要:1、打开界面之后如下: 2、查看源代码信息未发现有用信息,用brup抓包查看数据包信息,如下: 3、根据提示想到这里要进行构造成sql注入来实现绕过,如:select * from 'admin' where password=‘xxx’ or ‘1格式,但是哪个字符串经过md5加密后可以获得这种效 阅读全文
posted @ 2022-07-12 20:24 upfine 阅读(932) 评论(0) 推荐(0)
摘要:1、打开之后右键查看源代码信息,结果如下: 2、尝试输入信息进行物品的购买,根据价格分析,目的应该是要我么购买第四个商品,对给出的物品均输入参数进行购买尝试,结果如下: 3、观察两个返回信息的差别,显示只允许一个字符,但是购买这个商品呢又需要其数值大于1337,可以在这个网站查找:https://w 阅读全文
posted @ 2022-07-04 21:58 upfine 阅读(422) 评论(0) 推荐(0)