06 2022 档案
摘要:红包题第二弹 题目描述 无 题目解析 打开题目只有一段where is the flag?右键查看源代码,发现提示<!-- hint:?cmd= -->,加上请求参数后重新访问出现代码。 关键点是两个正则表达式,分别为preg_match("/[A-Za-oq-z0-9$]+/",$cmd)和pre
阅读全文
摘要:Web13 题目描述 无 题目解析 打开题目是一个上传文件的表单,二话不说先传他个图片试试,直接提示error file zise,使用bp抓包把数据减小,再发,试了很多次,发现文件有长度限制。将后缀改为php尝试上传一句话,提示error suffix,看来有后缀检测。尝试用截断绕过,提示erro
阅读全文
摘要:Web7 题目描述 无 题目解析 打开链接发现有一个文章列表,点开列表发现很像SQL注入,尝试利用id=2-1这种整数注入方式发现返回的页面内容和id=1时一致,这样就证明这里存在整数注入。 这次尝试使用sqlmap进行爆破失败了。。。 手动注入发现会过滤空格,因为替换空格在前面已经写过了,这里直接
阅读全文
摘要:sqlmap笔记 sqlmap是一款强大的自动化sql注入工具,主要功能是扫描、发现并利用给定的url进行sql注入,目前支持的数据库有MySql、Oracle、Access、PostageSQL、SQL Server、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB
阅读全文
摘要:Web6 题目描述 无 题目解析 打开页面只有一个form表单,怀疑是一个sql注入,用bp抓包构造一下注入语法进行尝试。发现被检测了,考虑是关键字过滤还是过滤空格呢。首先输入关键字进行测试,发现页面返回正常;再输入空格发现报错,证明是检测了空格。 在SQL注入中,能代替空格的有/**/注释、通过括
阅读全文
摘要:Web5 题目描述 无 题目解析 打开题目发现给了一堆php代码,根据代码的描述可以发现,需要传入两个变量v1和v2,再判断如果v1和v2的md5值相等,则输出flag。下面对出现的函数进行解释。 isset:用于检测变量是否已经设置并且非NULL ctype_alpha:用于检测是否为纯字符串 i
阅读全文
摘要:Web4 题目描述 无 题目解析 打开页面发现和web3的内容一样,测试发现可以完全用web3通关,这里放一下web3的链接,就不再重写一遍了。 https://www.cnblogs.com/alm0st/p/16403078.html
阅读全文
摘要:Web3 题目描述 更简单的web题 题目解析 打开题目只看到一行命令,这一看就是文件包含,include语句会获取指定文件中存在的所有文本/代码/标记,并复制到使用include语句的文件中。 直接构造?url=/etc/passwd,有回显,证明确实是文件包含。但是想要获取flag还得知道fla
阅读全文
摘要:Web2 题目描述 最简单的SQL注入 题目解析 打开页面发现有一个表单,根据题目的描述可以确定,这是一个SQL注入题目。手动填写数据包进行发送一次,用burp suite抓取数据包。 构造SQL注入语句,这是一个登录功能,那应该考虑是字符串注入,在username后面加上 ' or 1=1 #发送
阅读全文
摘要:Web签到题 题目描述 无 题目解析 题目非常的简单,只有一行文字:where is flag?我们直接右键查看源代码,发现有一行被注释掉的内容 看着像是被编码过的内容,尝试用Base64解码,Nice~
阅读全文