摘要: 1、burpsuit抓包,跑一下fuzz 发现长度为736的都被过滤掉了 2、观察error界面,猜测应该是报错注入 先爆数据库名 1 admin'or(updatexml(1,concat(0x7e,database(),0x7e),1))#、0x7e代表~ 得到数据库名geek 3、爆表名 1 阅读全文
posted @ 2022-07-22 22:52 heartBroken 阅读(105) 评论(0) 推荐(0) 编辑
摘要: 1、打开靶机,先尝试一下万能密码 1 admin'or 1=1# 2 1234 2、尝试爆字段 1 admin'order by 1# 2 admin'order by 2# 3 admin'order by 3# 4 admin'order by 4# 3、看回显位置 1 1' union sel 阅读全文
posted @ 2022-07-22 21:59 heartBroken 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 1、下载附件,发现是一个有密码的ZIP文件,我尝试了下伪加密,发现并不是,那么只能进行爆破,通过爆破得到密码 2、使用得到的密码进行解密,得到一串Morse ..... -.-. --... ..... ...-- ...-- ...-- ..... ...-- .. ..... -.-. --.. 阅读全文
posted @ 2022-06-03 20:08 heartBroken 阅读(61) 评论(0) 推荐(0) 编辑
摘要: 知识点 1、在ASCII码表中 ASCII码规则 在代码中 \ddd 任意字符 三位八进制 \160表示p 在代码中 \xhh 任意字符 二位十六进制 \x70表示p \056 为八进制 代表 句点或小数点 \160 为八进制 代表 小写字母 p \150 为八进制 代表 小写字母 h \x70 为 阅读全文
posted @ 2022-05-21 00:13 heartBroken 阅读(127) 评论(0) 推荐(0) 编辑
摘要: 1、打开靶机看到一只猫 2、信息泄露 我们查看源代码,即可以看到一段注释 我们对此进行代码审计,得知 通过GET传参的方式,Get请求获取「参数」cat,我们需要在url中传递一个名字叫 cat 的参数 如果cat==dog, 则会「输出」一段内容,这个输出的内容就是flag 阅读全文
posted @ 2022-05-20 22:57 heartBroken 阅读(128) 评论(0) 推荐(0) 编辑
摘要: 1、打开靶机,点击tips获取帮助 2、发现无明显变化 3、可发现是文件包含,已经明确给出,文件包含直接读取的是文件,而不是文件源码,所以要想办法读取源码方法。那么就要涉及到 PHP 伪协议,这个是之前接触很少的东西,先了解一下PHP伪协议 五种常见的php伪协议_浪_zi的博客-CSDN博客_ph 阅读全文
posted @ 2022-05-20 22:40 heartBroken 阅读(71) 评论(0) 推荐(0) 编辑
摘要: 1、打开一道题,发现源码展示,先看源码 flag In the variable ! <?php error_reporting(0); include "flag1.php"; //// 引入flag1.php文件代码 highlight_file(__file__); if(isset($_GE 阅读全文
posted @ 2022-05-12 22:44 heartBroken 阅读(525) 评论(0) 推荐(0) 编辑
摘要: 1、下载文件,运行试试 2、用查壳工具打开 无加密,且是用MS Visual Basic编写的 3、用IDA32打开,搜索txt 得到flag 4、当然也可以用od做 阅读全文
posted @ 2022-05-08 19:25 heartBroken 阅读(81) 评论(0) 推荐(0) 编辑
摘要: 1、先用查壳工具查看 发现是32位的,且无加密 2、用IDA32打开,用F5键进行反汇编,同时在main函数中用TAB键查看 3、得到flag 阅读全文
posted @ 2022-05-08 18:50 heartBroken 阅读(129) 评论(0) 推荐(0) 编辑
摘要: 1、、用查壳工具进行查壳 2、用ida32打开 3、得到flag 阅读全文
posted @ 2022-04-28 21:47 heartBroken 阅读(291) 评论(0) 推荐(0) 编辑