摘要:
进题目 发现不能右键,F12 没有什么 目录扫描,文件 访问shell.php bp抓包 发现pass参数 尝试密码爆破 发现hack 找到flag 阅读全文
posted @ 2024-07-07 14:04
vзn0m
阅读(12)
评论(0)
推荐(0)
摘要:
进入题目 随意输入密码发现提示ip,则尝试xff伪造ip 右键检查 发现base64编码 解码得 猜测为用户admin密码 抓包发包 得到flag 阅读全文
posted @ 2024-07-07 14:02
vзn0m
阅读(16)
评论(0)
推荐(0)
摘要:
进入题目 为存储型xss 随便输入脚本发现会记录下来 目录扫描 发现有admin.php 访问 与数据库有交互,本来有db.sql文件,应该题目改了 密码不知道了,看师傅的 admin','011be4d65feac1a8 登录进去发现记录了存储的内容 在留言板输入后在登录 url解码 得到flag 阅读全文
posted @ 2024-07-07 14:01
vзn0m
阅读(15)
评论(0)
推荐(0)
摘要:
进入题目 右键源码 发现一个假的flag base64解码 啥也不是 目录扫描 发现.git源码泄露,假的flag.txt 下载.git 进入目录 查看历史版本 一一查看各个版本改动 找到flag 阅读全文
posted @ 2024-07-07 13:50
vзn0m
阅读(10)
评论(0)
推荐(0)
摘要:
进入题目 为空白页 根据提示 在末尾发现get接收参数s 直接命令执行 无任何过滤得到flag 阅读全文
posted @ 2024-07-07 13:48
vзn0m
阅读(8)
评论(0)
推荐(0)
摘要:
进入题目 猜测为sql注入 直接sqlmap一把梭 数据库 表 内容 得到flag 阅读全文
posted @ 2024-07-07 13:46
vзn0m
阅读(11)
评论(0)
推荐(0)
摘要:
进入题目,提示cookies伪造 查看url发现filename为base64加密,发现参数line 尝试查看index.php,base64加密 对参数line进行遍历 得到源码 error_reporting(0); $file=base64_decode(isset($_GET['filena 阅读全文
posted @ 2024-07-07 13:44
vзn0m
阅读(11)
评论(0)
推荐(0)
摘要:
进入题目 注册账号登陆后 点击头像 发现可以上传图片 上传正常图片bp抓包 发现为jpeg类型且base64加密 修改为php类型 知道文件上传路径 蚁剑连接 得到flag 阅读全文
posted @ 2024-07-07 13:42
vзn0m
阅读(14)
评论(0)
推荐(0)
摘要:
进入题目 没刷新一次数字改变一次 直接上脚本 注意正则表达式 得到flag 阅读全文
posted @ 2024-07-07 13:41
vзn0m
阅读(15)
评论(0)
推荐(0)

浙公网安备 33010602011771号