03 2022 档案

摘要:### 知识点 SQL无列名注入 过程 做题先搜集(扫目录+检查HTTP报文+查看初始页面HTML代码),找到一个README.md,但是妹有什么用。 看题目名就大概猜到和SQL相关,对这里数据输入点测试,可以确定是数字型。 对关键字进行测试,发现如information、union、and、o 阅读全文
posted @ 2022-03-31 20:28 Article_kelp 阅读(409) 评论(0) 推荐(0) 编辑
摘要:### 知识点 git泄露 SQL二次注入 SQL文件读取 特殊文件识别和利用 过程 做题先搜集(扫目录+检查HTTP报文+查看初始页面HTML代码),可以看到存在git泄露,这里直接用githacker把泄露的部分下载下来。 githacker --url http://2b661b6a-7be 阅读全文
posted @ 2022-03-30 17:01 Article_kelp 阅读(911) 评论(0) 推荐(0) 编辑
摘要:知识点 JavaScript审查 过程 这题就没必要搜集了,就是一个简单的基于JS事件写的简单的页面游戏,可以按照题目需求按部操作,这里就不演示了,直接获取HTML源码,按照其中的正确事件触发的跳转路径进行。 这里就可以对这个存放flag的数组进行排列了,python中组合用的是itertolls中 阅读全文
posted @ 2022-03-28 21:28 Article_kelp 阅读(167) 评论(0) 推荐(0) 编辑
摘要:### 写在前面 太菜了,做题的各个环节都有蒙蔽的地方(一开始连Zend和Laminas的关系都分不清,以为是完全不想管的两个框架X_X),基本上是靠其他师傅的WP救活的。 参考的链接如下: (30条消息) 2022红明谷杯web_yu22x的博客-CSDN博客 知识点 phar伪协议 反序列化链 阅读全文
posted @ 2022-03-28 18:02 Article_kelp 阅读(701) 评论(0) 推荐(0) 编辑
摘要:### 知识点 NodeJS审计 JWT破解 过程 做题先搜集(检查HTTP报文+查看初始页面HTML代码),可以在初始页面HTML源码中发现引入了一个app.js。 在app.js源码如下,可以从中知道采用的是koa框架,并且访问/api/flag路径会校验并返回flag。 /** * 或许该用 阅读全文
posted @ 2022-03-27 15:27 Article_kelp 阅读(274) 评论(0) 推荐(0) 编辑
摘要:### 知识点 PERL函数漏洞 过程 做题先搜集(扫目录+检查HTTP报文+查看初始页面HTML代码),但是也就index.php这一个页面。 提供了url参数作为GET命令执行的参数,filename参数对应的路径会被创建并存储命令执行得到的结果。 先介绍下,GET命令的正常用法。GET可以用 阅读全文
posted @ 2022-03-27 14:17 Article_kelp 阅读(159) 评论(0) 推荐(0) 编辑
摘要:### 知识点 SQL注入 过程 做题先搜集(扫目录+检查HTTP报文+查看初始页面HTML代码),但是啥也没找到,但根据这个名字EasySQL,估计也就SQL没跑了。 先对输入输入点测一测,看哪有问题,触发下语法之类,但是注册和登录无论添加单引号还是双引号都没有反应。 但是在更改密码时会发现报错 阅读全文
posted @ 2022-03-26 23:42 Article_kelp 阅读(269) 评论(0) 推荐(0) 编辑
摘要:### 知识点 SQL注入 文件上传 过程 做题先搜集(扫目录+检查HTTP报文+查看初始页面HTML代码),可以找到存在robots.txt,打开后发现提示存在页面备份。 一个个页面尝试最终找到存在image.php.bak,其源码如下: <?php include "config.php"; 阅读全文
posted @ 2022-03-26 22:09 Article_kelp 阅读(477) 评论(0) 推荐(0) 编辑
摘要:### 知识点 SQL二次注入 过程 做题先搜集(扫目录+检查HTTP报文+查看初始页面HTML代码),这初始页面index.php页面HTML代码末尾可以看到提示传入参数file。 尝试后发现可以读取源码,把已知的几个页面源码先获取出来。 <?php #change.php require_on 阅读全文
posted @ 2022-03-24 21:45 Article_kelp 阅读(650) 评论(0) 推荐(1) 编辑
摘要:### 知识点 Flask框架的SSTI 过程 做题先搜集(检查HTTP报文+查看初始页面HTML代码),显然看出来和SSTI可能性很大,在初始页面中可以看到接受GET传入的参数search。 简单就能验证存在SSTI。 试下过滤的字符,可以注意到search含有globals时就会500返回。 阅读全文
posted @ 2022-03-24 16:47 Article_kelp 阅读(220) 评论(0) 推荐(0) 编辑
摘要:知识点 phar序列化 过程 做题先搜集(扫目录+检查HTTP报文+查看初始页面HTML代码),但是没发现有用信息。 正常登录注册尝试下功能,注意到上传后可以下载,而下载功能的路径未受限,可以把源码给下载下来。 <?php#class.php源码error_reporting(0);$dbaddr 阅读全文
posted @ 2022-03-23 21:28 Article_kelp 阅读(566) 评论(0) 推荐(0) 编辑
摘要:知识点 伪随机数生成 过程 做题先搜集(扫目录+检查HTTP报文+查看初始页面HTML代码),初始页面逻辑为要求根据给出的部分字符串猜完整字符串,猜对了有flag,在初始页面源码中可以看到存在另外一校验页面check.php。 访问后直接给出了check.php的源码: <?php#这不是抽奖程序的 阅读全文
posted @ 2022-03-23 21:28 Article_kelp 阅读(1115) 评论(0) 推荐(0) 编辑
摘要:### 知识点 PHP特性 过程 收集(扫目录+检查HTTP报文+查看初始页面HTML代码),但是啥都没找到,只能直接根据初始页面来了。 先安要求构造看下回显,注意到存在过滤。 然后就去看WP了,因为过滤了其他很多东西(一开始试了半天没思路好奇当时怎么写的),然后发现这题有源码,只是题目里没提供— 阅读全文
posted @ 2022-03-23 18:38 Article_kelp 阅读(919) 评论(0) 推荐(0) 编辑
摘要:### 知识点 PHP特性 过程 收集下信息(扫目录+检查HTTP报文+查看初始页面HTML代码),显然没有找到有用信息(源码出题人都在初始页面提供了)。 页面源码如下: <?php include 'config.php'; // FLAG is defined in config.php if 阅读全文
posted @ 2022-03-23 17:40 Article_kelp 阅读(485) 评论(0) 推荐(0) 编辑
摘要:### 写在前面 写的时候环境过期了只好又开了个,所以师傅们可以发现某些图片URL并不相同。 知识点 picke反序列化 JWT破解 过程 收集(检查HTTP报文+查看初始页面HTML代码),但是妹有扫目录(因为自己写的烂扫描的字典基本上是PHP的目录,python的没整)。 再HTML源码可以看 阅读全文
posted @ 2022-03-21 18:54 Article_kelp 阅读(650) 评论(0) 推荐(0) 编辑
摘要:### 写在前面 记得第一次写这个题,还是不怎么会试了几下没思路,然后就对着WP跟着写盲注去了,现在再写试了试发现可以直接注出来XD。 知识点 SQL注入 过程 收集(扫目录+检查HTTP报文+查看初始页面HTML代码),但是没找到有用信息。 初始页面的查询对应参数会有不同结果,而且结果和参数看上 阅读全文
posted @ 2022-03-21 18:52 Article_kelp 阅读(198) 评论(0) 推荐(0) 编辑
摘要:### 写在前面 其实在21年4月份写过本题的WP,但那个也1年前的版本了,当时那个绕过disable_function是蚁剑一把梭,这次手动过下;再就是RCE脚本更新下,在之后对那个RCE脚本填了些功能(虽然写的还是烂Xwx)。 知识点 无字符RCE PHP绕过disable_function 阅读全文
posted @ 2022-03-20 22:04 Article_kelp 阅读(1122) 评论(0) 推荐(0) 编辑
摘要:### 知识点 HTTP报文头的理解 PHP特性 常见编码 PHP伪协议 过程 做题先搜集(扫目录+检查HTTP报文+查看初始页面HTML代码)。 可以找到存在一个flag.php页面,但是直接访问并不会显示flag。 接着在初始页面源码中可以看到有小段PHP代码作为提示。 其要求可以构造GET传 阅读全文
posted @ 2022-03-20 16:52 Article_kelp 阅读(199) 评论(0) 推荐(0) 编辑
摘要:### 知识点 XXE 内网探测 过程 一个登录框,但是没有提供注册功能。先收集下信息(扫目录+检查HTTP报文+查看初始页面HTML代码)。 在尝试登录功能时可以看到请求与响应包的携带的数据都是XML格式,并且返回包中的msg标签值与请求包中的username标签值相同。尝试使用XXE,数据注入 阅读全文
posted @ 2022-03-19 15:27 Article_kelp 阅读(1086) 评论(0) 推荐(0) 编辑
摘要:### 知识点 对于Cookie的理解 过程 做题前先收集下信息(扫目录+检查HTTP报文+查看初始页面HTML代码)。 没有找到有用的信息,但是页面上明示了当前存在一个cookie账户其密码为monster。并且要求我们以admin的身份登录(盲猜登录后就会给flag或者进入下一个阶段的解题)。 阅读全文
posted @ 2022-03-19 15:26 Article_kelp 阅读(644) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示
主题色彩