摘要: 简单的sql注入1 看着这个简单的界面,一时间没有特别好的思路,先输入一个1',发生了报错 初步猜测这是一个字符型的注入,他将我们输入的语句直接当成sql语句执行了,按题目的意思后面肯定过滤了很多注入语句,我就先来尝试一些基本的语句 难道把union select都给过滤了?一阵绝望后接着试,试了好 阅读全文
posted @ 2018-03-28 00:46 Ragd0ll 阅读(3499) 评论(0) 推荐(0) 编辑
摘要: 天下武功唯快不破 第一反应就去抓包,看到返回包的header中有FLAG的值,base64解码后得到下图所示 这就要求我们在请求头中post相应key的值,我直接在burp中尝试了多次都没有用,想起来这道题讲的应该是快,所以果断拿出python跑一跑 可直接得到flag 让我进去 查看源码并没有发现 阅读全文
posted @ 2018-03-26 22:54 Ragd0ll 阅读(177) 评论(0) 推荐(0) 编辑
摘要: 密码忘记了 一开始尝试了各种注入发现都无效,在网页源码中找到了admin 的地址,输入地址栏发现并没有什么有用的信息,随便输个邮箱,网页返回了一个地址 ./step2.php?email=youmail@mail.com&check=???????,还是没注入,没了思路,看了大佬的wp后才想起来vi 阅读全文
posted @ 2018-03-25 23:38 Ragd0ll 阅读(259) 评论(0) 推荐(0) 编辑
摘要: Guess Next Session 看题目提示,是一道代码审计: 其中的判断条件就是$_GET['password'] == $_SESSION['password'],传入的password要等于session中的password,在PHP配置中的默认情况下,Session是用Session I 阅读全文
posted @ 2018-03-25 11:05 Ragd0ll 阅读(690) 评论(0) 推荐(0) 编辑
摘要: 挺简单的一个代码审计,这里只要倒序解密就行了,这里给一下python版的wp False 又是一道代码审计的题: 我也是看了大佬的wp才知道,这里就直接引用大佬的分析了,大佬写的很详细 “分析代码逻辑,发现GET了两个字段name和password,获得flag要求的条件是:name != pass 阅读全文
posted @ 2018-03-25 00:35 Ragd0ll 阅读(259) 评论(0) 推荐(0) 编辑
摘要: 一开始我先随便输入了几个账号名字进行测试,发现当输入的账号名为admin时会发生报错 经过测试果然是一个注入点 当拿到admin密码后发现根本没用,没办法另寻他路 审查元素时发现提示index.txt,原来又是一个代码审计,这里把关键代码贴一下 首先分析一下代码:post形式传入user与pass两 阅读全文
posted @ 2018-03-24 23:39 Ragd0ll 阅读(528) 评论(0) 推荐(0) 编辑
摘要: 二话不说先贴代码 先来分析一下代码: 首先对于SERVER["HTTP_CLIENT_IP"]这个神奇的参数,网上查了一下这可能是个传说,因为大佬们从来没有检测到这个参数,所以这个参数注定返回空,对于SERVER["HTTP_X_FORWARDED_FOR"]这个参数,可以由header中的X-Fo 阅读全文
posted @ 2018-03-23 00:51 Ragd0ll 阅读(193) 评论(0) 推荐(0) 编辑
摘要: 请上传一张jpg格式的图片 先传个图片码试试 我肯定乖嘛(#`Д´)ノ 气到改后缀 请上传一张jpg格式的图片 我猜是00截断,不信来试试 先在赋值1.php .jpg,接着去hex中找到空格改成00就成了 请上传一张jpg格式的图片 名字跟前面一样,试试截断果然不行了,看看源码竟然还发现给出了代码 阅读全文
posted @ 2018-03-22 11:03 Ragd0ll 阅读(574) 评论(0) 推荐(0) 编辑
摘要: php://input php://input可以读取没有处理过的POST数据。相较于$HTTP_RAW_POST_DATA而言,它给内存带来的压力较小,并且不需要特殊的php.ini设置。php://input不能用于enctype=multipart/form-data。 php://filte 阅读全文
posted @ 2018-03-06 22:52 Ragd0ll 阅读(561) 评论(0) 推荐(0) 编辑