摘要:
阅读全文
摘要:
给定一个整数数组 nums 和一个整数目标值 target,请你在该数组中找出 和为目标值 target 的那 两个 整数,并返回它们的数组下标。 你可以假设每种输入只会对应一个答案。但是,数组中同一个元素在答案里不能重复出现。 你可以按任意顺序返回答案。 class Solution(object 阅读全文
摘要:
打开链接,如图,有注册登录的界面,一开始想到的是sql注入,但是发现并不是 百度了一下才知道是YApi漏洞 https://blog.csdn.net/Trouble_99/article/details/118667625 这个yapi的漏洞,可以通过JS脚本直接远程执行命令。 先注册一个账号,然 阅读全文
摘要:
打开链接发现是登录界面,猜测是sql注入,先用万能密码测试一下 1' or 1=1# 发现有些字符被过滤了,经过测试,发现空格被过滤了 因此使用/**/代替空格。 password=admin'/**/union/**/select/**/1,2,3#&username=admin 发现2回显 接着 阅读全文
摘要:
打开链接,需要上传文件,和题目相呼应应该是文件上传 上传php等其他类型文件,会显示 将php改为jpg后,会显示 说明存在黑名单过滤。可以利用burp修改文件格式,但是懒得做了,网上查了一下答案。不过这种上传也是第一次见,所以记录一下 由于过滤了<?,所以可以利用GIF89a图片头文件欺骗来绕过 阅读全文
摘要:
打开链接,如图 get传入参数url,然后文件包含 抓包进行看一下 查看日志文件,可以查看日志,那么可以尝试进行日志注入 使用蚁剑进行连接,在www目录发现flag 阅读全文
摘要:
打开链接 在menu菜单里发现了另一个页面,进入payflag要求花100000000元购买flag,前提是属于 CUIT学校的学生,并且密码必须正确。 没有什么思路,查看源代码,发现如下提示 is_numeric() 函数用于检测变量是否为数字或数字字符串。(如:678或者“678”) post传 阅读全文
摘要:
打开链接开了一句话,试着找出源文件! 可以联想到源码泄露,使用扫描工具dirsearch扫描目录,但是由于请求太多所以可能扫不出来,网上查了一下原题,备份文件是index.php.bak。 下载源代码审计 <?php include_once "flag.php"; if(isset($_GET[' 阅读全文
摘要:
打开链接,发现如图 正常操作,查看是否是前端绕过,上传一句话木马,发现不可行。尝试抓包,修改文件格式 发现也不行,那猜测可能是.htaccess文件解析,所以先将一句话木马改为图片格式 发现可以上传成功,接着上传.htaccess 这里注意,要修改上传的文件类型Content-Type: image 阅读全文
摘要:
打开连接如图 首先随便上传一句话木马,但是发现不可以 查看源代码,发现 可能是前端绕过,所以禁用js,重新上传 也没有成功,可能后端也做了过滤,尝试其他格式的一句话木马 发现后缀名为phtml的一句话木马可以上传成功 并且给出了上传路径,那么使用蚁剑连接 在根目录下获得flag 阅读全文