摘要:
命令执行常规题目,直接cat根目录下的flag ;cat /flag 阅读全文
摘要:
首页提示flag位于flag表的flag字段 直接输入 ;select flag from flag; ,显示sql注入检测 单独输入select关键字没有被过滤,说明过滤了空格 使用语句 ;select(flag)from(flag); 返回false,结合上面单独输入select也返回false 阅读全文
摘要:
点击tips后,发现url可能存在文件包含漏洞 http://42756bdc-671e-4064-b3eb-bf7c61903417.node3.buuoj.cn/?file=flag.php 使用php伪协议进行flag.php的文件读取 http://42756bdc-671e-4064-b3 阅读全文
摘要:
打开页面发现 猜测是命令执行,ip应该为参数 http://e3a29edc-3eb0-45e6-9b0b-05b33ceac4a8.node3.buuoj.cn/?ip=;ls 发现flag.php 直接cat flag.php http://e3a29edc-3eb0-45e6-9b0b-05b 阅读全文
摘要:
查看源代码,发现Secret.php 访问Secret.php,提示不是从https://www.Sycsecret.com来的 使用burpsuite进行抓包,添加Referer: https://www.Sycsecret.com,发包后提示使用Syclover" browser 修改User- 阅读全文
摘要:
一道上传绕过题,先上传一个图片,将一句话插入到图片末尾 上传后提示过滤了<??> 这个时候可以使用字典fuzz一下可以上传的文件类型,发现并没有过滤.htaccess和.user.ini 讲一下.htaccess和.user.ini的区别: 比起.htaccess文件构成的PHP后门,.user.i 阅读全文
摘要:
首页发现存在一句话木马 直接使用Hackbar提交post数据 发现flag位于根目录下面,一般来说一个友好的出题人都会把flag放在根目录下面 获取flag 阅读全文
摘要:
题目上说有备份的好习惯,扫描目录得到www.zip www.zip中几个重要php文件内容: index.php 代码第4行unserialize可能存在反序列化漏洞 1 <?php 2 include 'class.php'; 3 $select = $_GET['select']; 4 $res 阅读全文
摘要:
常规字符型注入 判断字段数 http://fbdc95eb-ecc2-43db-b612-228539b6a9ad.node3.buuoj.cn/check.php?username=admin%27order by 3%23&password=admin 查询表 http://fbdc95eb-e 阅读全文
摘要:
查看源代码,发现一个可疑的链接 访问这个页面 点击secret 使用burpsuite进行抓包 发现响应包中有注释的php文件 <!DOCTYPE html> <html> <!-- secr3t.php --> </html> 访问secr3t.php 1 <html> 2 <title>secr 阅读全文