上一页 1 ··· 8 9 10 11 12
摘要: 点开 一个警告然后告诉我们不被允许进入,需要我们安装.net framework 9.9,在英国,使用ie浏览器。。。。。。 看到第一条和第三条我本以为是真的,但看到英国就肯定这是欺骗我们的信息,所以我们要欺骗系统或则绕过系统 这里就直接bp抓包然后传入repeater中 在user-agent一栏 阅读全文
posted @ 2019-07-16 00:37 七星易 阅读(209) 评论(0) 推荐(0)
摘要: 打开界面,点查看源码 明显是一道代码审计题,(具体有多明显我就不多说了 那我们就撇脚地审计一下:如果我们的GetIPs的值是1.1.1.1就打印key,具体的GetIPs函数: 意思是入门可以让$_SERVER["HTTP_CLIENT_IP"]等于1.1.1.1就行了 这里直接使用bp抓包然后修改 阅读全文
posted @ 2019-07-16 00:35 七星易 阅读(166) 评论(0) 推荐(0)
摘要: ①使用sqlmap sqlmap.py -u "http://ctf5.shiyanbar.com/8/index.php?id=1" --dbs 查数据库名 sqlmap.py -u "http://ctf5.shiyanbar.com/8/index.php?id=1" -D my_db --t 阅读全文
posted @ 2019-07-16 00:33 七星易 阅读(202) 评论(0) 推荐(0)
摘要: 不多说,直接使用脚本跑 获取数据库名称 然后再获取数据表,列,flag 获取flag (flag有点长,要跑一会儿) 阅读全文
posted @ 2019-07-15 19:21 七星易 阅读(357) 评论(0) 推荐(0)
摘要: 打开页面看到提示 让我们看看响应头 我们用bp抓包然后穿repeater中go一下 得到 Flag似乎是个加密的字符串 使用bp自带的解码功能获取flag字符串 输进去尝试结果是错的。。。连续几次发现flag后面是随机生成的,是没有那么简单,看来我们想多了。。。。 似乎是要够快,要快就要用脚本 直接 阅读全文
posted @ 2019-07-15 19:18 七星易 阅读(192) 评论(0) 推荐(0)
摘要: 使用万能密码1’=’0 直接得到了flag 有时候系统判定username和password值为布尔1时直接用万能密码就可以破开了 阅读全文
posted @ 2019-07-15 19:03 七星易 阅读(210) 评论(0) 推荐(0)
摘要: 查看源码找到关键字段 搜一下md5函数 MD5(string,raw)raw 可选,默认为false *true:返回16字符2进制格式 *false:返回32字符16进制格式 所以构造payload:SELECT * FROM admin WHERE username = 'admin' and 阅读全文
posted @ 2019-07-15 18:55 七星易 阅读(316) 评论(0) 推荐(0)
摘要: 先尝试1’,爆出 1”,爆出 再使用抓包 发现了一个test.php界面,进去看看 出现一堆代码,查看源码 看见网页源码 出现aes-128-cbc加密,百度一下发现是反转字节攻击 然后看看dalao们脚本,组成我们的payload-exp 写一个py文件 内容为 import requests,b 阅读全文
posted @ 2019-07-15 18:52 七星易 阅读(625) 评论(0) 推荐(0)
上一页 1 ··· 8 9 10 11 12