摘要: 打开靶机,发现只有一句话 查看源码 发现一段字符串,猜是base64加密 拿到flag 阅读全文
posted @ 2020-02-24 18:21 anweilx 阅读(1529) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 打开后看到登录界面 利用万能密码,以admin身份登录 登录成功后看到如下界面 在Blank Page界面内发现注入点,抓包 保存在sqlmap目录下test.txt文件夹,使用sqlmap查看数据库信息 查看数据表信息 查看表内字段 发现flag,查看其中信息 成功拿到flag 阅读全文
posted @ 2020-02-24 18:12 anweilx 阅读(243) 评论(0) 推荐(0) 编辑
摘要: 打开靶机,看到如下界面 于是打开www.tar.gz 下载后发现是一个放有大量php文件的文件夹 看了大佬的wp后明白了是fuzzing 附上大佬的脚本 import os import re import requests filenames = os.listdir('D:/phpStudy/P 阅读全文
posted @ 2020-02-24 17:24 anweilx 阅读(788) 评论(0) 推荐(0) 编辑
摘要: 启动靶机,查看网页源码,发现关键字 $("#content").val() 是什么意思: 获取id为content的HTML标签元素的值,是JQuery, ("#content")相当于document.getElementById("content"); ("#content").val()相当于 阅读全文
posted @ 2020-02-24 16:46 anweilx 阅读(743) 评论(0) 推荐(1) 编辑