摘要: 题目在i春秋ctf大本营 打开页面是两个登录框,首先判断是不是注入 尝试了各种语句后,发现登录界面似乎并不存在注入 查看网页源代码,给出了一个账号 用帐密登陆后,跳转到到member.php网页,网页本身并没有什么提示内容 接着抓包查看,这里找了好久,最后在返回包的头文件中发现了一个可以参数 尝试在 阅读全文
posted @ 2018-04-24 23:25 Ragd0ll 阅读(1498) 评论(0) 推荐(0) 编辑
摘要: 题目在i春秋ctf训练营 又是一道cms的通用漏洞的题,直接去百度查看通用漏洞 这里我使用的是以下这个漏洞: 海洋CMS V6.28代码执行0day 按照给出的payload,直接访问url+/search.php?searchtype=5&tid=&area=eval($_POST[1]) 之后用 阅读全文
posted @ 2018-04-22 14:56 Ragd0ll 阅读(2401) 评论(0) 推荐(0) 编辑
摘要: 题目在i春秋ctf训练营 翻看源码,发现提示: 打开user.php,页面一片空白,参考大佬的博客才知道可能会存在user.php.bak的备份文件,下载该文件可以得到用户名列表 拿去burp爆破: 这七百多号人就没个1999年生的?拿1998继续试.....又凉了...一直试到1990年,终于有个 阅读全文
posted @ 2018-04-21 16:13 Ragd0ll 阅读(895) 评论(0) 推荐(0) 编辑
摘要: 题目在i春秋ctf大本营 看网页源码提示: 这边是个大坑,访问login.php发现根本不存在注入点,看了wp才知道注入点在l0gin.php 尝试order by语句,发现3的时候页面发生变化,说明id存在注入 初步判定是一个基于时间的盲注 直接上注入语句: 发现并没有发生延迟,看返回页面“,”后 阅读全文
posted @ 2018-04-20 15:10 Ragd0ll 阅读(1206) 评论(0) 推荐(0) 编辑
摘要: 题目在i春秋ctf大本营 题目一开始就提醒我们是注入,查看源码还给出了查询语句 输入测试语句发现服务器端做了过滤,一些语句被过滤了 试了一下/**/、+都不行,后来才发现可以用<>绕过 接着就是常规注入语句,先order by判断一下,发现到4就没有回显了,接着上union select 接着直接一 阅读全文
posted @ 2018-04-19 10:48 Ragd0ll 阅读(495) 评论(0) 推荐(0) 编辑
摘要: 题目在i春秋ctf大本营 又是一道cms的题,打开御剑一通乱扫,发现后台登录地址,访问一看妥妥的齐博cms 记得以前很久以前利用一个注入通用漏洞,这里我贴上链接,里面有原理与利用方法详细说明: 齐博cms_userinfo注入 按照这个思路,我们先在首页注册test1账号并登录,直接访问注入的页面, 阅读全文
posted @ 2018-04-18 10:28 Ragd0ll 阅读(1852) 评论(0) 推荐(0) 编辑
摘要: 题目在i春秋ctf大本营 题目的提示并没有什么卵用,打开链接发现其实是easycms,百度可以查到许多通用漏洞 这里我利用的是无限报错注入 访问url/celive/live/header.php,直接进行报错注入 继续POST,拿表 这里出现了一个尴尬的问题,显示的长度不够了,通过调整1,32的1 阅读全文
posted @ 2018-04-14 21:11 Ragd0ll 阅读(1773) 评论(0) 推荐(0) 编辑
摘要: 题目在i春秋ctf大本营 打开链接是一张图片,审查元素发现关键词base64,图片的内容都以base64加密后的形式呈现,查看url形式,应该是一个文件读取的漏洞 这里我们可以采用url/index.php?jpg=index.php来获取index.php的源代码经base64加密后的代码 bas 阅读全文
posted @ 2018-04-13 16:01 Ragd0ll 阅读(1442) 评论(0) 推荐(0) 编辑
摘要: 题目在i春秋的ctf训练营中能找到 首先先是一个用户登录与注册界面,一般有注册界面的都是要先让你注册一波,然后找惊喜的 那我就顺着他的意思去注册一个号 注册了一个123用户登录进来看到有个文本编辑器,莫不是一个上传漏洞? 先传个图助助兴: 爆出了是一个kindeditor编辑器,先去百度看看有没有已 阅读全文
posted @ 2018-04-10 17:21 Ragd0ll 阅读(1682) 评论(0) 推荐(0) 编辑
摘要: 题目见i春秋ctf训练营 看到fast,就想抓个包看看,以前有道题是打开链接直接来了个跳转,当然这题不是 查看返回包,发现一个好东西 拿去base64解码看看 感觉给出的字符串能继续解码,果然解码后得到一串数字 根据提示要把这串数字以post方式提交,变量名为ichunqiu 看到返回的是fast! 阅读全文
posted @ 2018-04-09 16:28 Ragd0ll 阅读(1085) 评论(0) 推荐(0) 编辑