上一页 1 2 3 4 5 6 7 8 9 10 ··· 51 下一页
摘要: 场景打开如下,是一个上传功能 尝试上传一句话木马,成功 但是上传的文件路径不知道 通过目录扫描发现文件.index.php.swp,关于.swp格式文件是异常退出时linux生成的,具体可以百度 使用vim打开 vim -r index.php.swp 查看源码 <?php if (isset($_ 阅读全文
posted @ 2022-02-24 09:04 zhengna 阅读(201) 评论(0) 推荐(0)
摘要: 进入场景后,是个登录框 这里介绍以下,用户登录时后端主要有两种业务查询方式: 第一种:用户名和密码的验证同时进行 第二种:先查询用户名,如果用户存在则验证密码是不是和数据库里面的密码一样 判断:若回显的结果是“用户名或者密码错误”,大概率判断登录是否成功用的是第一种方式,若回显的是“用户名不存在”或 阅读全文
posted @ 2022-02-24 09:03 zhengna 阅读(340) 评论(0) 推荐(0)
摘要: N1Book-第一章Web入门-举足轻重的信息搜集-常见的搜集 进入场景,扫描目录,发现3个位置文件泄露,分别到泄露文件处找到flag。 robots.txt index.php~ .index.php.swp <1>通过robots.txt找到flag文件,访问该文件找到flag1。 <2>访问i 阅读全文
posted @ 2022-02-24 09:03 zhengna 阅读(1642) 评论(0) 推荐(0)
摘要: 访问robots.txt发现提示 1ndexx.php 直接访问不到,需要访问vim的保存的缓冲类型文件.swp,访问之后获取到源码。 /.1ndexx.php.swp 审计源码 <?php #Really easy... $file=fopen("flag.php","r") or die("Un 阅读全文
posted @ 2022-02-18 15:14 zhengna 阅读(479) 评论(0) 推荐(0)
摘要: 进入场景,显示如下 简单测试一下,没有sql注入 根据题目easy search提示,扫描一下,发现index.php.swp文件(注意及时更新扫描字典) .swp备份文件源码泄露 <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJ 阅读全文
posted @ 2022-02-18 15:14 zhengna 阅读(293) 评论(0) 推荐(0)
摘要: 场景描述:最新的网站测试器,作为非站长的你,能利用好它的功能吗? 场景打开后,如下,是个登录框 查看源码,发现可能的注入点 /image.php?id=2 图片的id貌似是跟数据库存在交互的,下图中长度177的都是被过滤的关键字 布尔盲注 /image.php?id=if(1=1,1,5) True 阅读全文
posted @ 2022-02-18 15:13 zhengna 阅读(826) 评论(0) 推荐(0)
摘要: 场景打开如下,输入1提交,显示如下 <1>输入1'报错,输入1' #显示正常,确定存在sql注入 <2>输入1' union select 1#报错如下,发现存在关键字过滤。由于preg_match()函数返回的值是匹配指定字符串的次数,所以双写绕过无效;正则中的/i模式是忽略大小写,所以大小写绕过 阅读全文
posted @ 2022-02-09 09:13 zhengna 阅读(308) 评论(0) 推荐(0)
摘要: 很简单的模板注入,直接F12查看,得到提示,flag在secret_key下。 利用flask的模板注入,直接得到flag。 /?flag={{config.SECRET_KEY}} 参考:https://blog.csdn.net/qq_46230755/article/details/11427 阅读全文
posted @ 2022-02-09 09:12 zhengna 阅读(607) 评论(0) 推荐(0)
摘要: 环境打开后,有三个页面,分别是index.php、flag.php、hint.php。 首先,hint.php的源码里有个提示如下,说明本题的关键在cookie(当然从题目中也可看出) <!-- Why not take a closer look at cookies? --> 然后,flag.p 阅读全文
posted @ 2022-02-09 09:11 zhengna 阅读(443) 评论(0) 推荐(0)
摘要: CSRF原理图解 知识点 CSRF解释、原理: CSRF(Cross-site request forgery)跨站请求伪造,由客户端发起,是一种劫持受信任用户向服务器发送非预期请求的攻击方式,与XSS相似,但比XSS更难防范,常与XSS一起配合攻击。 原理详解: 攻击者盗用了你的身份信息,以你的名 阅读全文
posted @ 2022-01-18 09:05 zhengna 阅读(1454) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 9 10 ··· 51 下一页