摘要: 打开题目 发现一片空白 查看一下源代码 发现了一串base64编码 解码一下 应该是有备份文件在的 fuzz一下 发现了index.php.bak有文件 下载下来 1 <?php 2 3 header("Content-Type: text/html;charset=utf-8"); 4 error 阅读全文
posted @ 2021-06-16 20:06 c0d1 阅读(205) 评论(1) 推荐(1) 编辑
摘要: 打开题目 是一串代码 1 <?php 2 extract($_GET); 3 if (!empty($ac)) 4 { 5 $f = trim(file_get_contents($fn)); 6 if ($ac $f) 7 { 8 echo "<p>This is flag:" ." $flag< 阅读全文
posted @ 2021-06-16 19:35 c0d1 阅读(838) 评论(0) 推荐(0) 编辑
摘要: 打开题目有一串代码 1 <?php 2 highlight_file('flag.php'); 3 $_GET['id'] = urldecode($_GET['id']); 4 $flag = 'flag{xxxxxxxxxxxxxxxxxx}'; 5 if (isset($_GET['uname 阅读全文
posted @ 2021-06-16 16:39 c0d1 阅读(268) 评论(0) 推荐(0) 编辑
摘要: 打开题目 提示从本地访问 试试添加一个值为127.0.0.1的X-Forwarded-For 成功得到flag 阅读全文
posted @ 2021-06-16 16:26 c0d1 阅读(79) 评论(0) 推荐(0) 编辑
摘要: 打开题目 用referer加上谷歌的url试试 直接就得到flag了。。。。。 阅读全文
posted @ 2021-06-16 16:22 c0d1 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 根据题目给的提示sql约束攻击 百度了一下,说说自己的理解 约束SQL注入的原理就是利用的约束条件,在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。 就是“test”等同于“test ” SELECT * FROM users WHERE username='test '; SELECT 阅读全文
posted @ 2021-06-16 16:19 c0d1 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 打开题目,得到一串代码 1 <?php 2 highlight_file('2.php'); 3 $key='flag{********************************}'; 4 $IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z 阅读全文
posted @ 2021-06-16 15:59 c0d1 阅读(99) 评论(0) 推荐(0) 编辑
摘要: 打开题目 发现只有一个注册的跳转链接 点击试试 查看一下源代码 也没有发现 fuzz一下看看有没有备份文件 找到了www.zip的备份文件 下载下来看看 打开index.js得到源代码 发现set-value,判断存在js原型链污染 对于js原型链污染,下面这篇讲的挺详细的 https://blog 阅读全文
posted @ 2021-06-15 21:22 c0d1 阅读(946) 评论(0) 推荐(1) 编辑
摘要: 打开题目 根据提示 用备份文件的字典来爆破 得知备份文件为www.zip 将备份文件下载下来 发现有flag.php文件 直接查看 可是里面给的字符串提交不了 在查看index.php的时候发现了一串php代码 <?php include 'class.php'; $select = $_GET[' 阅读全文
posted @ 2021-06-11 20:25 c0d1 阅读(132) 评论(0) 推荐(0) 编辑
摘要: 点开题目,发现只是一个计算框 查看一下源代码 发现了一串代码 .ajax是指通过http请求加载远程数据 输入的算式会被传进calc.php文件中 且提示网页存在waf(就是防火墙) 访问cala.php试试 有一串php代码 1 <?php 2 error_reporting(0); 3 if(! 阅读全文
posted @ 2021-06-11 20:02 c0d1 阅读(121) 评论(0) 推荐(0) 编辑