摘要: 赛题名称:WEB02 解题步骤(WriteUp) 第一步:登录 随便输入就能登陆 第二步:测试 登陆后简单试探发现可以xss 但是测试发现不能出网 我们没发把想要的内容弹到我们的服务器上 第三步:改变思路编写脚本 但是我们可以利用boss将想要的内容提交到我们所设置的模块里 <!DOCTYPE ht 阅读全文
posted @ 2024-11-01 21:05 DGhh 阅读(38) 评论(0) 推荐(0) 编辑
摘要: 当时做了两个题现在没环境了简单说一下 capoo 这个当时直接是读start.sh,解码出里面的flag文件名也可以直接读取 ez_picker 可以在 注册页面进行污染首先先污染jwt的密钥 注意进行jwt伪造的时候把时间戳改大一点 然后上传的文件有白名单但是我们可以污染白名单做到命令执行 污染后 阅读全文
posted @ 2024-11-01 21:02 DGhh 阅读(17) 评论(0) 推荐(0) 编辑
摘要: Web input_data 就是一个简单是svn泄露 直接在pristine/57/中即可找到 Admin 通过爆错和提示可以确定是Thymeleaf 模板注入命令执行 参考资料: https://zhuanlan.zhihu.com/p/248416919 https://xz.aliyun.c 阅读全文
posted @ 2024-11-01 20:45 DGhh 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 使用目录功能请直接点击标题 [Round 1] Disal(php) 也就是a>999999,且a里面要有至少五个字母 b要大于1234并且b不能为纯数字 a=9999999aaaaaa&b=12345aaa [Round 1] Injct(ssti) import requests res = ' 阅读全文
posted @ 2024-11-01 20:05 DGhh 阅读(41) 评论(0) 推荐(0) 编辑