2022年4月8日

摘要: 输入万能密码1' or 1=1# ,判断存在sql注入, SQL注入的万能密码实际上是利用了网址后台的漏洞,打开下面的网址不用密码和账号也可以登录后台。 万能密码原理: 万能密码能够绕过sql检测,在sql数据库中,运算符也是有优先级的,=优先于... 阅读全文

posted @ 2022-04-08 21:01 *Faery 阅读(89) 评论(0) 推荐(0) 编辑

摘要: 根据题目分析,俺们要用ping命令! 打开靶机,输入127.0.0.1尝试提交,直接出现无过滤; 尝试管道符执行命令,常见管道符: 1、|(就是按位或),直接执行|后面的语句 2、||(就是逻辑或),如果前面命令是错的那么就执行后面的语句,否... 阅读全文

posted @ 2022-04-08 21:01 *Faery 阅读(88) 评论(0) 推荐(0) 编辑

摘要: 打开链接,页面如下: 这道题我试了两种解法,大家都可以看看哦! 一、burpsuit拦截 1.点击bule,打开burpsuit拦截(记得打开intercept哦) 2.将 POST 请求更改为 HEAD 请求: 3.点击Target,出现了... 阅读全文

posted @ 2022-04-08 21:01 *Faery 阅读(46) 评论(0) 推荐(0) 编辑

摘要: http://mercury.picoctf.net:5080/,这个网站周围隐藏着一些有趣的信息。你能找到它吗? 根据提示: 您应该有足够的提示来查找文件,不要运行暴力破解程序。 点击链接,进入页面如下: fn+f12(其他方式也行),查看源代码 ... 阅读全文

posted @ 2022-04-08 21:01 *Faery 阅读(67) 评论(0) 推荐(0) 编辑

摘要: 根据提示,需要检查浏览器上的Web代码(动手翻译一下啦) (漫不经心的瞅瞅页面,curl+UUUUUUU(一只U就行)一下下,微微瞄一瞄,where is flag? fn+f12(或其它)打开源代码(朵拉你瞅见了么?) 得到一部分flag: 查看... 阅读全文

posted @ 2022-04-08 21:01 *Faery 阅读(32) 评论(0) 推荐(0) 编辑

摘要: ctrl+U查看源代码, 如下: 访问提示中的source.php文件 发现显示了源码,且存在另一个PHP文件hint.php(提示.php),先查看文件内是否有信息 用file来传参,并且要绕过whitelist的规则 暂且先访问hint.php... 阅读全文

posted @ 2022-04-08 21:01 *Faery 阅读(34) 评论(0) 推荐(0) 编辑

摘要: 顾名思义,这一挑战涉及对cookie的简单操作。登录页面会显示一个搜索框,其中包含一个输入字段,用于检查您为其提供的 Cookie 类型。 点击链接,页面如下: 随便在框里输入内容,显示如下: 输出返回无效的cookie 这题也有两种写法!!!! ... 阅读全文

posted @ 2022-04-08 21:01 *Faery 阅读(75) 评论(0) 推荐(0) 编辑

摘要: 顾名思义,简单的SQL注入! 先浅了解一下注入:SQL 注入(SQL Injection) 是发生在 Web 程序中数据库层的安全漏洞,是网站存在最多也是最简单的漏洞。 主要原因是程序对用户输入数据的合法性没有判断和处理,导致攻击者可以在 Web 应用程序中... 阅读全文

posted @ 2022-04-08 21:01 *Faery 阅读(53) 评论(0) 推荐(0) 编辑

摘要: 查看源代码+抓包都没有发现什么信息,只有这两个东东 Can you find out the flag? tips BUT 根据题目include和?file=flag.php就知道是文件包含题了,用php伪协议读取flag.php的内容 ... 阅读全文

posted @ 2022-04-08 21:01 *Faery 阅读(126) 评论(0) 推荐(0) 编辑

摘要: 目录: view_source robots backup cookie disabled button weak auth simple php xff referer webshell get post command execut... 阅读全文

posted @ 2022-04-08 21:01 *Faery 阅读(42) 评论(0) 推荐(0) 编辑


Copyright © 2024 *Faery
Powered by .NET 9.0 on Kubernetes