10 2018 档案

摘要:先上payload: 1、?hello=);show_source(%27flag.php%27);// 2、?hello=);include $_POST['zzz'];// POST传参:zzz=php://filter/read=convert.base64-encode/resource=f 阅读全文
posted @ 2018-10-31 18:30 明卿册 阅读(1686) 评论(0) 推荐(1) 编辑
摘要:先从老套路开始—— ?id=1无报错,?id=1' 发现有报错!根据返回的语法错误可以判断是字符型 再然后可以判断出列数:?id=1' order by 3%23 然后按照套路,下一步应该是联合查询,可惜没有回显,这条路到这儿已经走到头了。 但是!但是!我们可以看看我们还有什么:1、语法错误仍然会显 阅读全文
posted @ 2018-10-30 19:00 明卿册 阅读(429) 评论(0) 推荐(0) 编辑
摘要:本体不难,作者的目的仅仅考察我们是否知道如何创建和篡改cookie 1、以guest身份登录,得到了作者的给的hint: 2、依照hint,创建一个键为help,值为me的cookies 在火狐浏览器下的debug模式进行创建 //我试过hackbar和bp的改cookies,但似乎不太好用,至今不 阅读全文
posted @ 2018-10-23 08:27 明卿册 阅读(236) 评论(0) 推荐(0) 编辑
摘要:0E开头的MD5弱比较 (如果哈希值中有e,且e前面是0,后面是纯数字,那么会当成科学记数法来处理,也就是0的...次方依然为零) 这篇文章有比较详细的介绍:http://www.freebuf.com/news/67007.html 下面是0e开头md5值: http://www.mamicode 阅读全文
posted @ 2018-10-23 07:59 明卿册 阅读(129) 评论(0) 推荐(0) 编辑
摘要:先上源码: 然后发现了一个存在很大漏洞的函数——extract() 众所周知,它有一个最大的漏洞——变量覆盖,即可以通过我们提交的变量把脚本中原来的变量覆盖掉! 通过阅读代码,可以知道它是用$users这个变量来验证我们提交的是否有效, 所以除了提交username&password之外,我们还需要 阅读全文
posted @ 2018-10-23 07:47 明卿册 阅读(256) 评论(0) 推荐(0) 编辑
摘要:先上payload: 方法一:bp发包 方法二:linux下: curl -d "name=admin" https://hackme.inndy.tw/login4 的确是代码逻辑有问题、、、 不过我确实很难想到 逻辑是这样: 如果username=admin&password错误,就登录失败并且 阅读全文
posted @ 2018-10-21 21:16 明卿册 阅读(263) 评论(0) 推荐(0) 编辑
摘要:我一开始发现自己的注意力完全搞错了, 以为是可以以HTTP头为注入点,后来发现自己完全想多了、、、 其实这题难度不大,只要注意绕过空格的过滤(/**/)即可, 具体原理见笔者另一篇随笔https://www.cnblogs.com/huangming-zzz/p/9818486.html中的“限制查 阅读全文
posted @ 2018-10-21 20:41 明卿册 阅读(725) 评论(0) 推荐(0) 编辑
摘要:Login As Admin的writeup链接:https://www.cnblogs.com/huangming-zzz/p/9818486.html 1、由上一题,我们得到了欢迎界面——HI+username 从开发者的角度来想,我们会用Hi+查询过来的用户名 既然开发者这么客气给了我们回显, 阅读全文
posted @ 2018-10-19 21:08 明卿册 阅读(1200) 评论(0) 推荐(0) 编辑
摘要:先上payload, 再说原理 1、 Username:\' union select 1,1,1,1# Password:a 2、 Username:\' or 1 limit1,1# Password:a 下面是分析讲解: 首先,点击Source Code按钮查看源代码 可以得到以下信息: 1、 阅读全文
posted @ 2018-10-19 20:03 明卿册 阅读(646) 评论(0) 推荐(0) 编辑
摘要:1、入口肯定在主页里, 但是主页有上百行代码,应该从哪里入手呢? 这给我上了一课——PHP文件固然重要,但是.js同样重要! 然后在最后发现了: 进入cute.js 2、发现经过aaencode(颜文字)加密过的js代码 在chrome浏览器的控制台中的Source里面,一打开就解密了 3、然后在火 阅读全文
posted @ 2018-10-08 15:17 明卿册 阅读(294) 评论(0) 推荐(0) 编辑
摘要://阅前须知:博主是小渣渣,本文仅为记录做题中学到的心智、反思自己的问题,行文不免啰嗦和有错,如果介意,请读者移步大佬们的博客 根据TIPs,可以知道,是利用文件包含漏洞, 显然payload:php://filter/resource=hint.php/read=convert.base64-en 阅读全文
posted @ 2018-10-08 14:15 明卿册 阅读(309) 评论(0) 推荐(0) 编辑
摘要:第一步就死了:原来是要GET传参啊!http://120.24.86.145:8002/flagphp/?hint=1 个人反思: 一般攻击入口只有两个: 1、URL框 2、页面中的输入框 当我在URL框中想半天寻找攻击点的时候,只想到了用御剑去扫描目录然后来查看一些文件,就没有想到GET传递,实在 阅读全文
posted @ 2018-10-04 17:23 明卿册 阅读(2095) 评论(2) 推荐(0) 编辑
摘要:一道没有网址的web题、、很奇怪哎、、 然后把文件下载并解压,得到一个给字符串加密的PHP 解题思路是这样: 我们要提交的flag作为一个字符串,赋值给$data传入这个脚本之后,得到了上面给出的字符串:fR4aHWwuFCYYVydFRxMqHhhCKBseH1dbFygrRxIWJ1UYFhot 阅读全文
posted @ 2018-10-04 16:32 明卿册 阅读(2119) 评论(0) 推荐(0) 编辑
摘要:这道题通过搜索我们知道了应该是用phpcmsv9的任意文件上传漏洞拿getshell, 应该将,照着浮现就可以了: http://www.freebuf.com/vuls/131648.html 可是、、、、我居然找不到注册页面????? 然后就日常御剑: 我就随手打开了一下robots.txt 然 阅读全文
posted @ 2018-10-04 15:08 明卿册 阅读(301) 评论(0) 推荐(0) 编辑
摘要:非要我们以会员的身份登陆进去是吧? 显然这个页面没有任何操作的空间,那我们只能试着看有没有register.php login.php create.php,发现都进不去 那就用御剑来扫描一下 然后有重大发现: 那就进入/data看一眼,发现有东西可以下载哎! 那就下咯! 然后很轻松地可以在song 阅读全文
posted @ 2018-10-04 14:46 明卿册 阅读(697) 评论(0) 推荐(0) 编辑
摘要:这道题好难啊、、、多谢大佬的wp 整个页面没有任何可以入手的地方,再看URL:http://120.24.86.145:9004/1ndex.php?id=1 太明显的SQL注入了,然后给id多赋值几次,会发现作者又在各种忽悠我们,不过等到id=5的时候他告诉我们"You can do some S 阅读全文
posted @ 2018-10-02 17:21 明卿册 阅读(316) 评论(0) 推荐(0) 编辑
摘要:首先一打开就能看到源码,放到notepad++里面审计一下: 大概懂了这段代码的意思:获取你的ip,然后把你的ip插入到client_ip表中的ip列中去。 接下来就是将注入命令不停地赋值给“ip地址”, 然后来猜测flag表里的flag列的值//这就算是出题人和做题人之间的一种默契啦。 最后得到f 阅读全文
posted @ 2018-10-01 17:15 明卿册 阅读(161) 评论(0) 推荐(0) 编辑
摘要:一道典型的文件上传的题目 //很显然只允许上传图片格式,不允许上传PHP脚本,但是我们就是要上传一句话木马! 提交之后抓包 一开始我以为上传就好了嘛,但是发现不行 根据大佬们的writeup,要修改三个地方: 1、扩展名filename 2、filename下面一行的Content-Type:ima 阅读全文
posted @ 2018-10-01 15:45 明卿册 阅读(3451) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示