FPoint

珍惜时光

  • 时光荏苒,日月如梭

    02 2022 档案

    摘要:首先打开题目 只有一个Hack me,然后抓包 没有得到什么,不过title里面有个bot 于是联想到robots.txt User-agent: * Disallow: /fAke_f1agggg.php 然后打开Fake_flagggg.php 然后在抓包结果看一下,发现了 Look_at_me 阅读全文
    posted @ 2022-02-14 23:12 FPointmaple 阅读(91) 评论(0) 推荐(0) 编辑
    摘要:首先查看源代码 We still have some surprise for admin.password 不过我不知道这句话有什么用,哪怕最终我写完了也没有用上,可能是个彩蛋之类的吧。 然后仔细观察页面, 然后根据上面的 然后输入 id:1 price:2.0 结果出现了 于是我进行抓包并且价格 阅读全文
    posted @ 2022-02-14 22:28 FPointmaple 阅读(76) 评论(0) 推荐(0) 编辑
    摘要:打开题目 首先输入一个admin 直接回显 然后尝试输入{{1+1}}来判断是否模板注入 结果回显 2 说明是模板注入。 然后用burpsuit抓包 然后找到注入点 注入点在cookie那里,然后再尝试payload: {{_self.env.registerUndefinedFilterCallb 阅读全文
    posted @ 2022-02-13 21:45 FPointmaple 阅读(258) 评论(0) 推荐(0) 编辑
    摘要:首先根据题目,它提示我们是跟XML有关的。 打开题目 首先直接尝试sql payload: UserName:admin Password:' or 1=1# 结果出现了 用burpsuit抓包 发现POST提交的是类似于html一样的,联想题目是XML类型题目 直接构造XML语句 <?xml ve 阅读全文
    posted @ 2022-02-13 21:02 FPointmaple 阅读(158) 评论(0) 推荐(0) 编辑
    摘要:题目打开如下,?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=,同时查看源代码 这里有个MD5 is funny,说明这个题目大概率跟MD5有关 然后我抓包了一下,消息头里面没有什么特殊的东西,于是我尝试从url入手 首先把那个进行一次base64位解码 解码一次以后还是很 阅读全文
    posted @ 2022-02-11 23:55 FPointmaple 阅读(240) 评论(0) 推荐(0) 编辑
    摘要:打开题目 问我have a bad day? 随便点一个出现了 地址栏出现了?category=woofers 然后点另外一个 地址栏出现了?category=meowers 于是推测这个可能是打开某个页面 于是我尝试用get传参?category=flag.php 出现了只支持woofers和me 阅读全文
    posted @ 2022-02-10 23:26 FPointmaple 阅读(313) 评论(2) 推荐(1) 编辑
    摘要:首先打开题目 首先每个能点的按钮点一下,发现都是回到最顶上。 于是我开始查看源代码。 把源代码拖到最底下发现有一个不起眼的dog 然后尝试抓包。 实在没办法了,然后从github上面把源代码下载下来了 这是flag.php里面的 <?php $flag = file_get_contents('/f 阅读全文
    posted @ 2022-02-09 23:22 FPointmaple 阅读(273) 评论(1) 推荐(1) 编辑

    点击右上角即可分享
    微信分享提示