摘要: PyBlockly from flask import Flask, request, jsonify import re import unidecode import string import ast import sys import os import subprocess import 阅读全文
posted @ 2024-11-05 18:51 DGhh 阅读(22) 评论(0) 推荐(0) 编辑
摘要: w1 headach3 会赢吗 源码 flag碎片X1: ZmxhZ3tXQTB3 再次查看源码 flag碎片X2: IV95NF9yM2Fs 第三个页面也是直接查看源码 直接改源码 flag碎片X3: MXlfR3I0c1B 下一个页面 直接禁用js flag碎片X4: fSkpKcyF9 Zmx 阅读全文
posted @ 2024-11-05 18:09 DGhh 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 赛题名称:WEB02 解题步骤(WriteUp) 第一步:登录 随便输入就能登陆 第二步:测试 登陆后简单试探发现可以xss 但是测试发现不能出网 我们没发把想要的内容弹到我们的服务器上 第三步:改变思路编写脚本 但是我们可以利用boss将想要的内容提交到我们所设置的模块里 <!DOCTYPE ht 阅读全文
posted @ 2024-11-01 21:05 DGhh 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 当时做了两个题现在没环境了简单说一下 capoo 这个当时直接是读start.sh,解码出里面的flag文件名也可以直接读取 ez_picker 可以在 注册页面进行污染首先先污染jwt的密钥 注意进行jwt伪造的时候把时间戳改大一点 然后上传的文件有白名单但是我们可以污染白名单做到命令执行 污染后 阅读全文
posted @ 2024-11-01 21:02 DGhh 阅读(11) 评论(0) 推荐(0) 编辑
摘要: Web input_data 就是一个简单是svn泄露 直接在pristine/57/中即可找到 Admin 通过爆错和提示可以确定是Thymeleaf 模板注入命令执行 参考资料: https://zhuanlan.zhihu.com/p/248416919 https://xz.aliyun.c 阅读全文
posted @ 2024-11-01 20:45 DGhh 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 使用目录功能请直接点击标题 [Round 1] Disal(php) 也就是a>999999,且a里面要有至少五个字母 b要大于1234并且b不能为纯数字 a=9999999aaaaaa&b=12345aaa [Round 1] Injct(ssti) import requests res = ' 阅读全文
posted @ 2024-11-01 20:05 DGhh 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 先找到靶机 发现开启了80端口但未开启22端口 先去看一下80端口 有交互可以尝试进行sql注入 可以进行注入 我们可以 python sqlmap.py -u "http://192.168.6.136/results.php" --data "search=1" -D "users" -T "U 阅读全文
posted @ 2024-09-26 16:26 DGhh 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 靶机下载地址:dc-8 找到靶机 nmap -sV 192.168.6.0/24 查看端口 疑似有注入点 开始尝试 python sqlmap.py -u "http://192.168.6.135/?nid=*" --dbs 查库 python sqlmap.py -u "http://192.1 阅读全文
posted @ 2024-09-21 21:36 DGhh 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 靶机下载:dc-5 首先先找到靶机 nmap -sV 192.168.6.0/24 去看一下端口服务 联系这个地方存在输入我们可以进行尝试,没有什么效果但是发现这个地方的数字一直会改变 再看url怀疑存在文件包含漏洞 我们扫一下目录 发现footer.php即为刚才页面变化的数值 这样我们及确定存在 阅读全文
posted @ 2024-09-20 17:47 DGhh 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 靶机下载:dc-6 先找到靶机 你去访问192.168.6.132时发现定位不到 和dc-2问题一样 我们只需要在系统的hosts文件中加 192.168.6.132 wordy 我们尝试扫一下目录 找到了后台登陆系统 我们先找一下用户名 wpscan --url http://wordy -e u 阅读全文
posted @ 2024-09-20 15:00 DGhh 阅读(9) 评论(0) 推荐(0) 编辑