摘要:
看到背景介绍大概知道应该就是抓取数据包修改user-agent头了 随意点击一篇文章 GET /mp_weixin_qq_com.php HTTP/1.1 Host: 124.70.71.251:41416 Upgrade-Insecure-Requests: 1 User-Agent: Mozil 阅读全文
看到背景介绍大概知道应该就是抓取数据包修改user-agent头了 随意点击一篇文章 GET /mp_weixin_qq_com.php HTTP/1.1 Host: 124.70.71.251:41416 Upgrade-Insecure-Requests: 1 User-Agent: Mozil 阅读全文
posted @ 2025-09-19 16:06
朱迪Judy
阅读(24)
评论(0)
推荐(0)
摘要:
怎么感觉和去年暑假集训的时候碰到的校赛题好像.......点击进入评论可知 找到zhangyu的评论,才281个评论,那就试试看能不能改前端 改完前端貌似没什么用 看看题目提示,看来要加X-Forwarded-For的头,那这个点赞应该是会查点赞者的来源ip,不同ip的人点赞可能才算真正的点赞数 改 阅读全文
怎么感觉和去年暑假集训的时候碰到的校赛题好像.......点击进入评论可知 找到zhangyu的评论,才281个评论,那就试试看能不能改前端 改完前端貌似没什么用 看看题目提示,看来要加X-Forwarded-For的头,那这个点赞应该是会查点赞者的来源ip,不同ip的人点赞可能才算真正的点赞数 改 阅读全文
posted @ 2025-09-19 16:05
朱迪Judy
阅读(5)
评论(0)
推荐(0)
摘要:
根据题目可知这题思路应该是存储型xss获取cookie从而获取flag 首先测试下是否存在xss漏洞,保险起见有留言框的地方全部填一遍 测试xss漏洞存在成功,但是只靠反射型xss是不可能弹出服务器cookie的,而且可能存在留言框输入长度限制的问题,一般采用外链进行xss攻击 该题因为靶场问题无法 阅读全文
根据题目可知这题思路应该是存储型xss获取cookie从而获取flag 首先测试下是否存在xss漏洞,保险起见有留言框的地方全部填一遍 测试xss漏洞存在成功,但是只靠反射型xss是不可能弹出服务器cookie的,而且可能存在留言框输入长度限制的问题,一般采用外链进行xss攻击 该题因为靶场问题无法 阅读全文
posted @ 2025-09-19 15:59
朱迪Judy
阅读(15)
评论(0)
推荐(0)
摘要:
结合题目猜测存在sql注入 过滤了以下参数,尝试了单引号双引号均被过滤,应该是数字闭合,直接判断字段数看,order by 10能够正常回显,但是order by 11不能说明存在十个字段 我们继续拼接查询语句,通过from,看页面返回是否正常来猜测有没有admin这个表id=171+union+s 阅读全文
结合题目猜测存在sql注入 过滤了以下参数,尝试了单引号双引号均被过滤,应该是数字闭合,直接判断字段数看,order by 10能够正常回显,但是order by 11不能说明存在十个字段 我们继续拼接查询语句,通过from,看页面返回是否正常来猜测有没有admin这个表id=171+union+s 阅读全文
posted @ 2025-09-19 15:59
朱迪Judy
阅读(37)
评论(0)
推荐(0)
摘要:
光看界面感觉没什么可以利用的点 看着像sql注入。丢sqlmap试试, 确实存在sql注入,而且自动跑出库了 成功跑出管理员账号密码,但是没有看到flag,看到官方题解才知道 第一步,判断是否存在sql注入漏洞 构造 ?id=1 and 1=1 ,回车 页面返回正常 构造 ?id=1 and 1=2 阅读全文
光看界面感觉没什么可以利用的点 看着像sql注入。丢sqlmap试试, 确实存在sql注入,而且自动跑出库了 成功跑出管理员账号密码,但是没有看到flag,看到官方题解才知道 第一步,判断是否存在sql注入漏洞 构造 ?id=1 and 1=1 ,回车 页面返回正常 构造 ?id=1 and 1=2 阅读全文
posted @ 2025-09-19 15:58
朱迪Judy
阅读(12)
评论(0)
推荐(0)

扫描目录结果如上 访问结果如下,并没有什么有用的线索,但是我看到题目开始有个$file,我猜一下是不是get传参的参数值。遂尝试 简单尝试了一下貌似会在你输入的file值后面加php,既然这样就试试test. 我靠可以通过参数访问文件,这不是妥妥的文件包含漏洞,使用php://filter伪协议试一
ctfshow-菜狗杯-web签到 主要就是最后这个一句话木马的利用,嵌套的有点多,来理一下: 首先最里面是‘CTFshow-QQ群’,前面是$_COOKIE,也就是取的是cookie中‘CTFshow-QQ群’的值;那如果我们在cookie中传入CTFshow-QQ群=a,那么一句话木马就变成了:
在这个网页到处点了几下无果后,进行目录扫描, 以为是命令执行 但是基本都是404, 发现上面有个插入文件的功能,居然可以直接查看文件空间 进入/var/www/html看看, nothinghere看着很可疑,打开看看 补充 看了大佬的wp,做个补充 原理:Editor编辑器文件空间 没有找到默认配
这个题中指的就是PHP探针。PHP探针实际上是一种Web脚本程序,主要是用来探测虚拟空间、服务器的运行状况,而本质上是通过PHP语言实现探测PHP服务器敏感信息的脚本文件,通常用于探测网站目录、服务器操作系统、PHP版本、数据库版本、CPU、内存、组件支持等,基本能够很全面的了解服务器的各项信息。
题目知识点早期asp+access具有漏洞,一旦被扫描到目录下的存在mdb文件,攻击者可以直接访问地址进行下载获取数据库信息。 题目如图所示,直接目录扫描 加上db目录继续扫描 下载以后用microsoft access软件打开(这里我用的MDB Viewer plus)
浙公网安备 33010602011771号