上一页 1 ··· 15 16 17 18 19 20 21 22 23 ··· 41 下一页
摘要: BUUCTF的Windows靶场不行 Linux好像可以 ## Pass-01 这是采取的前端过滤 #### 1. ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230831194605736-113189949 阅读全文
posted @ 2023-08-31 21:06 N0zoM1z0 阅读(7) 评论(0) 推荐(0) 编辑
摘要: ## Level-1 payload: ``` ?name= ``` ## Level-2 用1的payload查看源代码发现 '/'和'\'都被过滤转义了 放弃 script ``` 这种形式 观察源码发现除了要闭合引号外还要闭合 '>' payload: ``` ?keyword=" >// ` 阅读全文
posted @ 2023-08-31 19:15 N0zoM1z0 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 关键在于找到注入点!!! 正常查看无论怎么找都看不到任何有 ``` ?xxx=xxx ``` 的这种注入点 ## KEY! 打开热点新闻 在网络选项卡中查看到 ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230 阅读全文
posted @ 2023-08-31 16:20 N0zoM1z0 阅读(508) 评论(0) 推荐(0) 编辑
摘要: ### CMD-1 以 ?cmd= 的 GET方式传递 ``` ?cmd=whoami ``` 得到 ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230831153910523-33466741.png) ## 阅读全文
posted @ 2023-08-31 16:08 N0zoM1z0 阅读(81) 评论(0) 推荐(0) 编辑
摘要: 观察challenge.php可知我们要通过访问本地 来获取flag.php 文件 源码就是一堆过滤 + curl命令执行 直接构造 ``` ?url=http://127.0.0.1/flag.php ``` 或 ``` ?url=http://localhost.flag.php ``` 即可获 阅读全文
posted @ 2023-08-31 11:46 N0zoM1z0 阅读(4) 评论(0) 推荐(0) 编辑
摘要: XXE漏洞: 再 XML语句中利用 ENTITY 的方式 来使解析器执行系统命令 诸如 file:// php://filter/ 来获取信息 打开靶机 发现是一个登陆提交页面 随便输入后 burpsuite抓包: ![image](https://img2023.cnblogs.com/blog/ 阅读全文
posted @ 2023-08-31 10:31 N0zoM1z0 阅读(196) 评论(0) 推荐(0) 编辑
摘要: 打开后是一张图片 用 winhex查看后 发现是隐藏的zip文件 改后缀后解压发现是zip伪加密 找到对应标志位修改后解压得到一张图片和一个zip 这个zip是真加密 如果强行按 伪加密的方法解密的话文件会损坏 用steghide 提取图片 得到zip的解压密码 ``` 将图片和steghide放在 阅读全文
posted @ 2023-08-31 09:47 N0zoM1z0 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 一张图片 winhex查看没什么思路 换 stegsolve隐写查看 ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230830202323859-529255099.png) 发现开头是 PK!!! 说明是一个 阅读全文
posted @ 2023-08-30 20:25 N0zoM1z0 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 下载图片 名字都是 steg.png 所以用 stegsolve扫描一遍就可以得到flag{}了 ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230830164529720-1761922965.png) 阅读全文
posted @ 2023-08-30 16:45 N0zoM1z0 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 随便以一个txt的zip为例 用winhex打开: ![image](https://img2023.cnblogs.com/blog/3092507/202308/3092507-20230830162824987-845765092.png) 关注两个位置: ![image](https://i 阅读全文
posted @ 2023-08-30 16:35 N0zoM1z0 阅读(136) 评论(0) 推荐(0) 编辑
上一页 1 ··· 15 16 17 18 19 20 21 22 23 ··· 41 下一页