03 2024 档案
摘要:BUU XSS COURSE 首页如此 显然是持久性xss将数据存储到后台 管理员访问后台触发xss后 可以盗取cookie对后台进行登录 但我们还不知道后台地址 先尝试: <script>alert(1)</script> 提交成功 尝试访问 没有触发弹窗 可能后台存在过滤 尝试用img标签: <
阅读全文
摘要:[SUCTF 2019]EasySQL1 页面中没有有效的信息 采用post提交数据 使用sql注入 首先抓取请求包 利用*标记注入点 使用sql map: python sqlmap.py -r test.txt --dbs 先查找数据库 然而自动化工具注入失败了 尝试后发现是堆叠注入 表明为fl
阅读全文
摘要:BUU BRUTE 1 1 启动靶机后 可以看到 是一个登陆页面 查看源代码: 没有有用的信息 只是单纯的html页面 随便填一个 用户:admin 密码:123 提示密码为四位 怀疑是暴力破解 使用burp进行单点爆破 payload设定 暴力完成 查看length不同的数据包 返回flag: f
阅读全文
摘要:页面打开如上 获取到信息 flag在flag表中的flag列中 尝试注入 发现对用户的输入进行了限制 使用burp进行fuzz测试 其中535代表该页面对该条件进行了过滤 其中括号并没有被过滤 所以可以利用括号来代替空格 进行盲注 已知f的ascii码为102 构筑等式 (select(ascii(
阅读全文