摘要: 题目提示要买lv6,于是在下面寻找lv6,但是点击了多次下一页仍没有发现lv6 于是果断编写python脚本来查找 首先确认一下lv6在源代码中的名称 然后遍历每一页查找lv6字符串即可 import requests url = "http://abc35a7b-7533-4306-b69c-76 阅读全文
posted @ 2020-07-17 15:21 GTX690M 阅读(349) 评论(0) 推荐(0) 编辑
摘要: 扫描目录后发现robots.txt 访问hint.txt 题目提示了一句SQL语句 select * from users where username='$_POST["username"]' and password='$_POST["password"]'; 返回首页,输入admin'/adm 阅读全文
posted @ 2020-07-16 11:15 GTX690M 阅读(348) 评论(0) 推荐(0) 编辑
摘要: 1 <?php 2 error_reporting(0); 3 //听说你很喜欢数学,不知道你是否爱它胜过爱flag 4 if(!isset($_GET['c'])){ 5 show_source(__FILE__); 6 }else{ 7 //例子 c=20-1 8 $content = $_GE 阅读全文
posted @ 2020-07-13 16:41 GTX690M 阅读(245) 评论(0) 推荐(0) 编辑
摘要: 1 <?php 2 3 error_reporting(0); 4 $text = $_GET["text"]; 5 $file = $_GET["file"]; 6 if(isset($text)&&(file_get_contents($text,'r') "I have a dream")){ 阅读全文
posted @ 2020-07-13 16:20 GTX690M 阅读(267) 评论(0) 推荐(0) 编辑
摘要: 发现有两个页面,分别为Flag,Hint 、 Hint.php给出提示从ip地址入手 使用burpsuite抓取Flag页面的包,尝试添加X-Forwarded-For头,并赋值127.0.0.1,ip地址发生变化 因为直接将127.0.0.1输出到页面,可以猜测是ssti模板注入尝试使用paylo 阅读全文
posted @ 2020-07-13 12:11 GTX690M 阅读(719) 评论(0) 推荐(0) 编辑
摘要: 考点:二次注入,无列名注入尝试使用单引号判断是否存在注入 报错说明存在二次注入 经过尝试发现过滤了空格,or,and,--+,#,order等关键字order by可以使用group by代替,空格可以使用/**/代替,注释符可以采用闭合的方式代替,如group by 1,'2另外通过报错语句可以猜 阅读全文
posted @ 2020-07-13 11:57 GTX690M 阅读(956) 评论(0) 推荐(0) 编辑
摘要: 1 import flask 2 import os 3 4 app = flask.Flask(__name__) 5 6 app.config['FLAG'] = os.environ.pop('FLAG') 7 8 @app.route('/') 9 def index(): 10 retur 阅读全文
posted @ 2020-07-13 11:44 GTX690M 阅读(332) 评论(0) 推荐(0) 编辑
摘要: 使用admin/admin进行登陆 尝试使用万能密码,admin' or 1=1--+/admin进入到如下界面 尝试对登录进行抓包,发现源代码中有提示 访问L0g1n.php 使用bp进行抓包,发现请求包cookie头中有time参数,将其数值调大,在后面多加几个9就可以了 提示不是从localh 阅读全文
posted @ 2020-07-13 09:33 GTX690M 阅读(295) 评论(0) 推荐(0) 编辑
摘要: [BJDCTF2020]Mark loves cat 发现git泄露,使用gitHack工具进行分析 python GitHack.py http://00db6bf7-dacb-4734-965d-9974f3882333.node3.buuoj.cn/.git 获得index.php和flag. 阅读全文
posted @ 2020-07-12 20:05 GTX690M 阅读(1029) 评论(1) 推荐(0) 编辑
摘要: 该题考查cve-2018-12613-PhpMyadmin后台文件包含漏洞使用御剑进行扫描发现phpmyadmin/目录,无需密码便可以进入查看相关版本信息 百度一下发现phpmyadmin4.8.1版本文件包含漏洞,问题出在index.php的target参数位置 // If we have a 阅读全文
posted @ 2020-07-12 19:40 GTX690M 阅读(1174) 评论(2) 推荐(0) 编辑