博客园 首页 私信博主 显示目录 隐藏目录 管理
Live2D
上一页 1 2 3 4 5 6 7 8 ··· 11 下一页
摘要: 今天做的这道题比较偏审计,当时拿道题目的确发慌,也是看着大佬的wp一步步做出来的,这题就是需要你扎实的基本功,要有耐心,一步步跟着回溯,就可以做出来 题目 拿到题目代码很乱,可放在pycharm里Ctrl+Alt+L将代码格式化一下 1 #! /usr/bin/env python 2 #encod 阅读全文
posted @ 2020-09-17 20:17 My_Dreams 阅读(1975) 评论(0) 推荐(1)
摘要: 今天做的这道题是18年网鼎杯堆叠注入的衍生版,这里记录一下 题目 分析 ?inject=1' 报错 ?inject=1'--+ 正常 然后查看有多少字段 ?inject=1' order by 2--+ 然后用联合查询 ?inject=1' union select 1,2--+ 发现有过滤 试试用 阅读全文
posted @ 2020-09-16 22:10 My_Dreams 阅读(423) 评论(0) 推荐(0)
摘要: 今天做的这道题是关于escapeshellarg()+escapeshellcmd()这俩函数的,也是看了下wp,这里记录一下 题目 拿到题目,题目看着简单,很好懂 分析 remote_addr和x_forwarded_for这两个是见的比较多的,服务器获取ip用的,这里没什么用, escapesh 阅读全文
posted @ 2020-09-15 20:50 My_Dreams 阅读(951) 评论(0) 推荐(0)
摘要: 今天这道题很有意思,记录一下,我刚开始以为是时间盲注,都把它的数据库注出来了,但后来发现进行不下去了(发现自己思路错了),警告自己要注意细节(切记base32编码) 题目 题目是一个登录框 先抓个包看一下 返回包中有一串字符,像是base32编码的特征 先进行base32解码 再进行base64解码 阅读全文
posted @ 2020-09-14 21:05 My_Dreams 阅读(193) 评论(0) 推荐(0)
摘要: 平时在渗透测试过程中,遇到传输的数据被js加密的比较多,这里我以有道翻译为例,来分析一下它的加密参数 前言 这是有道翻译的界面,我们随便输入一个,抓包分析 我们发现返回了一段json的字符串,内容就是翻译后的内容 当我们将"i"字段'pig'改为'dog'时,再次重放就会发现返回错误 这可能就是因为 阅读全文
posted @ 2020-09-13 22:05 My_Dreams 阅读(480) 评论(0) 推荐(0)
摘要: 记录一道关于flask模板注入的题目,今天刷题也是遇到了,所以拿出来与大家分享一下 拿到题目,是一个Google的登录框 分析 先随便输入一个数值 发现我们输入啥,就会回显出啥,我当时猜想是模板注入的问题 输入{{2*6}} 果真是模板注入问题 一些简单的注入 {{config}}可以获取当前设置 阅读全文
posted @ 2020-09-13 16:31 My_Dreams 阅读(297) 评论(0) 推荐(0)
摘要: 今天做的这道题很有意思,跟之前做的浙大oj上的题目很类似,都是考了md5(string,raw)这个函数,所以这里我要记录一下 题目 拿到题目,是一个框 分析 先随便输入一个数值,抓包看看 发现返回包中有这么一条查询语句select * from 'admin' where password=md5 阅读全文
posted @ 2020-09-11 20:55 My_Dreams 阅读(305) 评论(0) 推荐(0)
摘要: 题目 拿到题目 分析 第一个绕过 if(isset($text)&&(file_get_contents($text,'r') "welcome to the zjctf")) file_get_contents($text,'r')是读取文件的内容,说明我们首先要上传一个文件,并且它的内容还得是" 阅读全文
posted @ 2020-09-11 17:52 My_Dreams 阅读(917) 评论(0) 推荐(1)
摘要: 题目 拿到这道题,是给了提示的,我们猜想是一道注入的题目 分析 我们先提交一个1,抓个包看看 再跟个1'呢 发现报错,再输入1' or 1=1--+,猜想后端应该是做了某种过滤 我们先来fuzz一下,看到底哪些关键字被过滤掉了 把数据包放到爆破模块中 导入我们的fuzz字典,然后开始爆破 leng= 阅读全文
posted @ 2020-09-11 11:45 My_Dreams 阅读(2436) 评论(0) 推荐(1)
摘要: 题目 分析 先抓个包吧 发现了tip 分析一下, is_numeric() 函数用于检测变量是否为数字或数字字符串。 后面是弱类型比较,用404abc便可绕过 password=404abc&money=100000000 将user=1试试 数值太长,用科学计数法试试 还可用strcmp函数特性绕 阅读全文
posted @ 2020-09-09 20:21 My_Dreams 阅读(187) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 ··· 11 下一页
(function() { $("pre").addClass("prettyprint"); prettyPrint(); })();