摘要: 进入题目 输入数字1 数字2 0 对select 空格 union or 等等测试发现没有过滤select 空格也被过滤 注意不能单独测试 用亦或运算 1^0为真 尝试0^if((ascii(substr((select(flag)from(flag)),1,1))=100),0,1) 回显正常 根 阅读全文
posted @ 2024-07-07 14:29 vзn0m 阅读(13) 评论(0) 推荐(0)
摘要: 进入题目 点击左下角 发现不同文件 查看index.php检查发现 file参数 猜测文件包含用php为协议读取源码 require_once "config.php"; if(!empty($_POST["user_name"]) && !empty($_POST["phone"])) { $ms 阅读全文
posted @ 2024-07-07 14:26 vзn0m 阅读(41) 评论(0) 推荐(0)
摘要: 进入题目 由于请求不能过快,目录扫描工具失效可写脚本, 根据题目两个secret,猜测有serect目录 访问 猜测还有一个secret参数 随意输入 发现源码泄露 注意到有flask,考虑python模板注入 注意到 发现rc4加密 找师傅的加密脚本 import base64 from urll 阅读全文
posted @ 2024-07-07 14:14 vзn0m 阅读(71) 评论(0) 推荐(0)
摘要: 进入题目 注意到xff 在url处随意输入目录· xff随之变化 注意下放 smarty是php模板 猜测xff为模板注入点 如下用if标签 看到回显 得到flag flag{6efda977-94fb-4d30-8668-fe28458ec2bf} 阅读全文
posted @ 2024-07-07 14:13 vзn0m 阅读(8) 评论(0) 推荐(0)
摘要: 进入题目 查看源码 发现id参数可用sql注入 脚本目录扫描发现robots.txt 尝试fuzz爆破参数 发现image.php.bak可用 <?php include "config.php"; $id=isset($_GET["id"])?$_GET["id"]:"1"; $path=iss 阅读全文
posted @ 2024-07-07 14:12 vзn0m 阅读(37) 评论(0) 推荐(0)
摘要: 进入题目 发现一个超链接、 右键检查 发现/read?url路径猜测后端语言不是php是python 点击超链接跳转到百度猜测存在ssrf漏洞 访问/etc/passwd成功 尝试访问/app/app.py源码成功 encoding:utf-8 import re, random, uuid, ur 阅读全文
posted @ 2024-07-07 14:09 vзn0m 阅读(75) 评论(0) 推荐(0)
摘要: 进入题目 目录扫描 扫出ssrf.php 发现url尝试用file协议访问/flag.txt 拿到flag 阅读全文
posted @ 2024-07-07 14:07 vзn0m 阅读(41) 评论(0) 推荐(0)
摘要: 进入题目,直接源码 代码审计、 看师傅wp有黑名单字符过滤,有白名单函数过滤 于是用编码绕过,利用eval函数执行命令,system('cat /flag.txt') base_convert(a,b,c) //将数值a按b进制转换为c进制 dechex //将10进制转成16进制 hex2bin( 阅读全文
posted @ 2024-07-07 14:07 vзn0m 阅读(24) 评论(0) 推荐(0)
摘要: 进入题目 点啥没反应,看师傅wp, 是nginx配置错误导致源码泄露 抓包修改为脚本 发包访问 阅读全文
posted @ 2024-07-07 14:06 vзn0m 阅读(41) 评论(0) 推荐(0)
摘要: 进入题目 发现是一个游戏 发现有一个score.php的发包 发现有分数等 对比不同分数的包 发现sign值都有ZM后疑似为base64 于是将分数改为较高的分,ZM+base64 尝试要补一个= 得到flag 阅读全文
posted @ 2024-07-07 14:05 vзn0m 阅读(12) 评论(0) 推荐(0)