09 2022 档案

摘要:好吧,又是一道违背我思想的题目,哦不哦不不对,是本人操作太傻了 首先进入主页面 没有发现什么奇怪的东西,查看源代码,搜索.php 可以看到有一个pay.php,访问查看 给我们了一些提示 FLAG NEED YOUR 100000000 MONEY FLAG需要100000000美元 If you 阅读全文
posted @ 2022-09-08 19:58 Junglezt 阅读(329) 评论(0) 推荐(1) 编辑
摘要:进入主页面是一个计算器,可以计算 右键源代码发现提示信息,javascript脚本,其中还有calc.php文件 注释说明了这里引入了waf 尝试访问calc.php 是一道命令执行,尝试输入phpinfo();进行命令执行 提示Forbidden,被拒绝了,应该是被waf拦截了,经过多次尝试发现 阅读全文
posted @ 2022-09-06 15:33 Junglezt 阅读(384) 评论(1) 推荐(0) 编辑
摘要:进入后提示我们网页有备份文件,这边使用爆破工具,网页会down掉 随便随便猜了一下www.zip,成功下载源码 常见的网页备份有 .git ~ .swp .swo .bak .zip 还不知道是什么题目,解压www.zip 发现一些文件,挨个查看,首先查看flag.php,可以并没有flag <?p 阅读全文
posted @ 2022-09-06 11:13 Junglezt 阅读(88) 评论(0) 推荐(0) 编辑
摘要:进入可以看到,这时一道文件上传题目 直接上传test.php 提示Not image不是图片,可能是MIME绕过,尝试抓包修改Content-Type 提示Not php,猜测可能是检测后缀名不能是php,将test.php改名为test.phtml进行上传 根据上传提示,不能有<?应该是检查了我们 阅读全文
posted @ 2022-09-06 09:49 Junglezt 阅读(437) 评论(0) 推荐(1) 编辑
摘要:进入题目,可以看到是一个小型的网站 这里我也走了很多弯路,题目提示为HTTP,这里就可以在源码中找一些隐藏信息 搜搜.php可以看到有一个Secret.php 进入提示It doesn't come from 'https://Sycsecret.buuoj.cn' 意思就是我们不是来自https: 阅读全文
posted @ 2022-09-06 09:09 Junglezt 阅读(304) 评论(0) 推荐(0) 编辑
摘要:很明显这时一道SQL注入的题目 这题很简单的SQL注入题目,使用union(联合查询注入),但是缠了我很久 为什么呢?因为我们学校的waf,很多可以注入成功的语句,他都会连接被重置,或者被burpsutie拦截,吃玩饭回来,我觉得不对劲,连接得我手机的热点,原来这个题目如此简单。 进入页面 数据'引 阅读全文
posted @ 2022-09-05 19:32 Junglezt 阅读(273) 评论(0) 推荐(0) 编辑
摘要:进入页面发现提示 应该是命令执行 可以使用| & ;等方法绕过 尝试查看当前目录下的文件 ?ip=127.0.0.1|ls 发现拥有flag.php和index.php两个文件 尝试使用cat查看flag.php的内容 这里看到空格被过滤了,去网上找了很多绕过空格的方法,总结一下 $IFS ${IF 阅读全文
posted @ 2022-09-05 16:50 Junglezt 阅读(72) 评论(0) 推荐(0) 编辑
摘要:进入靶机 好吧,我想知道,虽然不知道蒋璐源是谁 这里全是黑色,我一想感觉页面里面肯定存在一些不可告人的东西,直接Ctrl+A全选 漏出马脚,可以看到这里有一个链接可以点击 查看源代码,观察链接地址 点击进入隐藏页面 中间有一个按钮,点击进入 刚进来就查阅结束,肯定有猫腻 查看隐藏页面的链接地址 为a 阅读全文
posted @ 2022-09-05 16:12 Junglezt 阅读(134) 评论(0) 推荐(0) 编辑
摘要:这个题目搞了我好久,由于本人基础不扎实,试了好多方法,只发现有三种情况 Nonono、无返回结果和有返回 然后使用了新学习的堆叠注入,得到了数据库名和表名 想要查看Flag表的字段内容也查看不了 这里我就无计可施了,到底是怎么回事? 观看了大佬的WP,原来是这样 根据猜解,后端的语句是 select 阅读全文
posted @ 2022-09-05 12:28 Junglezt 阅读(1383) 评论(1) 推荐(1) 编辑
摘要:首先进入靶场可以看到trip 查看源码 点击进入提示我们能不能找到flag 可以看到这里是文件包含,想着包含index.php但是根目录是自动索引的,无论输入什么都是trip页面 又想着包含flag.php但是还是失败了,因为会当做php执行 想了半天,尝试爆破一下web目录,看一看有什么能够包含的 阅读全文
posted @ 2022-09-05 11:49 Junglezt 阅读(325) 评论(0) 推荐(0) 编辑
摘要:主页面是一个滑稽 得到source.php 观看源码,提示source.php 访问看到源码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = [" 阅读全文
posted @ 2022-09-05 09:57 Junglezt 阅读(120) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示