摘要: jarvisoj babyphp 涉及知识点: (1)GitHack处理.git源码泄露 (2)php代码注入 解析: 进入题目界面。 看到题目中的用了git那么第一反应肯定是可能存在.git源码泄露。 用GitHack尝试一下。 审计关键代码。 <?php if (isset($_GET['pag 阅读全文
posted @ 2020-01-11 13:19 Cxlover 阅读(398) 评论(0) 推荐(0) 编辑
摘要: jarvisoj phpinfo 涉及知识点: (1)php序列化和反序列化处理器 php的session信息是储存在文件中的 session.save_path="" 指定储存的路径 session.save_handler="" 指定储存时使用的函数(默认是file) session.auto_ 阅读全文
posted @ 2020-01-10 22:34 Cxlover 阅读(355) 评论(0) 推荐(0) 编辑
摘要: (1)在网页中一般不要用记住密码。否则想要知道你的密码很简单。 例子:看样子很安全,别人无法通过这些来获得你的其他密码(尤其是想我这样密码强度不高的人),但是知道要修改前端的选项,你的密码就会被暴露。 原来为: 修改为: 结果是: 这样就可以获取别人的密码来进行穷举攻击。(如:用同样的密码来尝试登陆 阅读全文
posted @ 2020-01-10 13:04 Cxlover 阅读(133) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-12-09 00:47 Cxlover 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 前言:菜鸡误入buu,差点被打吐。不过学到了好多东西。 题目名称: (1)随便注 (2)高明的黑客 (3)CheckIn (4)Hack World (5)SSRF Me (6)piapiapia (7)Easy Java (8)Dropbox (9)Pythonginx (10)ikun (11) 阅读全文
posted @ 2019-11-27 11:41 Cxlover 阅读(615) 评论(0) 推荐(0) 编辑
摘要: 萌新第一次尝试ssrf。 先尝试一下存不存在sql注入漏洞,然后发现不存在。。 没办法,登陆上去看一眼吧。 发现url有点不对劲 http://e6fc16c8-ded1-4377-83a2-b9f5b4aef018.node3.buuoj.cn/view.php?no=1 马上猜测no这里有问题, 阅读全文
posted @ 2019-11-25 22:00 Cxlover 阅读(986) 评论(0) 推荐(0) 编辑
摘要: 打开网页,看到?id=1,很容易想到了爆破。 然后bp抓包爆破。(传说中的一秒爆破。) 看到了 1p.html 。 直接访问 缓缓打出一个?(这是个锤子o,本来以为这里有flag,但是,这真的是论坛啊)。 然后实在想不出要干什么了。。看了大佬的wp,发现要看源码。 用 view-source:htt 阅读全文
posted @ 2019-11-03 23:21 Cxlover 阅读(326) 评论(0) 推荐(0) 编辑
摘要: (前排提示:这次思路写的极不清晰,可能只有我自己看的懂,打个预防针QAQ) 首先看题: 扫描,拿到了 .index.php.swp 这个文件是可以复原的。 上面的是重要的源码。审计之后发现这是CBC加密。 题目也给了提示,CBC字节翻转攻击。那就好说很多了,百度呗! 首先 CBC 是什么? 电码本模 阅读全文
posted @ 2019-11-03 18:11 Cxlover 阅读(485) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2019-11-01 10:39 Cxlover 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 第一道题: 上来就让我买flag,用御剑扫目录,发现了这道题有源码index.php.bak!直接下载。 <meta charset='UTF-8'> <title>极光实验室flag售卖中心</title> <link rel="stylesheet" href="./css/bootstrap. 阅读全文
posted @ 2019-10-21 15:58 Cxlover 阅读(95) 评论(0) 推荐(0) 编辑