摘要:
Week1 web1(easy_auth): jwt伪造。题目提示flag在admin账号里;随便注册一个账号抓包看到jwt-token,放到网上解码发现密钥为空。直接将账号&id改为admin对应的东西,将生成的payload放入请求包token头即可在回显中获得flag。 web2(蛛蛛): 点 阅读全文
摘要:
25.[网鼎杯 2018]Fakebook 非预期解:纯SQL注入。 注册账号(blog需要http开头)后登录,再点进去,发现数字型报错注入点【view.php?no=】;进行传统报错注入(他过滤了0x7e,但没过滤【~】,xs): 【1 and updatexml(1,concat('~',da 阅读全文
摘要:
阅读全文
摘要:
阅读全文
摘要:
仅记录解题过程。 究极套娃题。 第一层、第二层用ARCHPR(azpr)工具破解: 第一层,Hex打开,看到末尾写着 6位纯数字密码不安全 知道爆破6位纯数字。 第二层,它给出了字典文件 用dictionary模式;虽然他默认用.dic 但实际上txt也行 。 第三层是明文攻击,即知道压缩包中的部分 阅读全文
摘要:
1、[极客大挑战2019]Havefun f12有提示,/?cat=dog即可。 难度:0 2、[ACTF2020新生赛]Include 题目名称叫Include,点tips之后url里有?file=flag.php,基本确定是任意文件读取漏洞。 无源码泄露。 测试远程代码执行: php://inp 阅读全文
摘要:
预备知识: 函数:我们常用的PHP内置“函数”里,其实有一些并不是函数,而是“语法结构”。具体是不是函数,可以用【function_exists】判别。 动态拼接执行:PHP支持把字符串变量内容作为函数名进行命令执行;此处的函数必须是真实存在的。特别的,在PHP7及以上版本,assert函数也不被允 阅读全文