摘要: 一、界面 进入界面之后就是个计算框,啥都没有,看一下源代码。 提示有WAF,然后有一个新的页面calc.php。进去看一下。 二、cala.php分析 1、代码分析 总的来说就是get传num赋值给$str,看一下斜杠/拼接黑名单里的符号拼接/m,在不在传入的str中,如果不在就eval把字符串按照 阅读全文
posted @ 2021-05-18 21:22 DarkerG 阅读(59) 评论(0) 推荐(0) 编辑
摘要: 一、界面 打开之后就是个ping命令,题目名字叫Exec。 考点RCE。 二、思路 1、判断操作系统 首先拿到题目,要看一下题目环境是在windows下,还是linux下。 浏览器抓包: server是openresty 判断题目环境应该是linux。 另外一种 判断方法就是: linux:ifco 阅读全文
posted @ 2021-05-18 16:09 DarkerG 阅读(102) 评论(0) 推荐(0) 编辑
摘要: 一、界面 先正经输个账号密码,回显: 这里补充一下mariaDB是什么玩意: MariaDB数据库管理系统是MySQL的一个分支,主要由开源社区在维护,采用GPL授权许可 MariaDB的目的是完全兼容MySQL,包括API和命令行,使之能轻松成为MySQL的代替品。 二、思路 1、输入单引号'测试 阅读全文
posted @ 2021-05-18 15:32 DarkerG 阅读(344) 评论(0) 推荐(0) 编辑
摘要: 一、界面一 进来以后乌漆嘛黑一片 啥都找不到,审查页面元素。 找到一个Oh!you found me 把这黑色背景改成白色。 完事点击进入下一个界面。 二、界面二 进去界面二还是漆黑一片,点一下secret试试。 这里啥也没有。 有点懵了,在哪儿呢?小秘密 看了下别人wp,在界面二点击后抓包看一下。 阅读全文
posted @ 2021-05-18 14:35 DarkerG 阅读(59) 评论(0) 推荐(0) 编辑
摘要: 一、界面 进来之后就是一个tips,点进去看看。 看一下URL: http://94eeb56b-4149-46ad-b30f-1718ba760d40.node3.buuoj.cn/?file=flag.php 有个flag.php,结合这个题目Include,考点自然就是文件包含。 右键看一下源 阅读全文
posted @ 2021-05-18 14:09 DarkerG 阅读(88) 评论(0) 推荐(0) 编辑
摘要: 一、题目界面 打开以后就一个输入框 随便输个1,结果: 输个单引号',没有回显 输个双引号",回显: 二、思路 刚进来试了两下,一脸懵。应该是报错结果没有输出。尝试下堆叠注入 1;show databases; 可以,再看下表; 1;show tables; 有个Flag表,尝试看表的结构: 1;d 阅读全文
posted @ 2021-05-18 13:34 DarkerG 阅读(110) 评论(0) 推荐(0) 编辑
摘要: 一、界面 二、常规思路 1、判断注入 报错,存在注入点。 2、看有多少字段 说明有两个字段 3、查看数据库 不给看,补充preg_match()函数: 这里就是过滤了一些关键字。 三、堆叠注入 1、堆叠注入概念 ①原理 在SQL语句执行的过程当中,分好表示一条语句的结束。如果在分好后面再加一条语句, 阅读全文
posted @ 2021-05-18 09:37 DarkerG 阅读(97) 评论(0) 推荐(0) 编辑