摘要:
1 <?php 2 error_reporting(0); 3 //听说你很喜欢数学,不知道你是否爱它胜过爱flag 4 if(!isset($_GET['c'])){ 5 show_source(__FILE__); 6 }else{ 7 //例子 c=20-1 8 $content = $_GE 阅读全文
摘要:
1 <?php 2 3 error_reporting(0); 4 $text = $_GET["text"]; 5 $file = $_GET["file"]; 6 if(isset($text)&&(file_get_contents($text,'r') "I have a dream")){ 阅读全文
摘要:
发现有两个页面,分别为Flag,Hint 、 Hint.php给出提示从ip地址入手 使用burpsuite抓取Flag页面的包,尝试添加X-Forwarded-For头,并赋值127.0.0.1,ip地址发生变化 因为直接将127.0.0.1输出到页面,可以猜测是ssti模板注入尝试使用paylo 阅读全文
摘要:
考点:二次注入,无列名注入尝试使用单引号判断是否存在注入 报错说明存在二次注入 经过尝试发现过滤了空格,or,and,--+,#,order等关键字order by可以使用group by代替,空格可以使用/**/代替,注释符可以采用闭合的方式代替,如group by 1,'2另外通过报错语句可以猜 阅读全文
摘要:
1 import flask 2 import os 3 4 app = flask.Flask(__name__) 5 6 app.config['FLAG'] = os.environ.pop('FLAG') 7 8 @app.route('/') 9 def index(): 10 retur 阅读全文
摘要:
使用admin/admin进行登陆 尝试使用万能密码,admin' or 1=1--+/admin进入到如下界面 尝试对登录进行抓包,发现源代码中有提示 访问L0g1n.php 使用bp进行抓包,发现请求包cookie头中有time参数,将其数值调大,在后面多加几个9就可以了 提示不是从localh 阅读全文