摘要: 解题思路 打开网站,检查常见的信息泄露,漏洞扫描等,都无hint。这时候有点难办了,又找了一会儿,发现抓包标签时,get的值会有参数 尝试访问,发现有如下内容: 因为实在其他地方找不到任何思路了,看着这个url,尝试一下sql注入把 SQL注入发现有漏洞,果然是走这条路 sqlmap sqlmap可 阅读全文
posted @ 2020-08-18 11:04 kar3a 阅读(638) 评论(0) 推荐(1) 编辑
摘要: 解题思路 进入upload,发现有源码,代码审计 代码审计 大概意思就是,读取我们上传的文件,截取第五位之后的内容,与黑名单不匹配才能上传成功 我传的是一个空的txt文件,发现会变成php文件,那好办了。现在测试一下禁了哪些内容 fuzz 发现不能使用php的正常标签,使用短标签可以绕过,异或字符可 阅读全文
posted @ 2020-08-17 14:55 kar3a 阅读(539) 评论(0) 推荐(1) 编辑
摘要: 前置知识 phpsession反序列化 CRLF注入 即:利用漏洞,注入一个CRLF(\r\n)控制用户的Cookie,或者注入两个CRLF,控制返回给客户端的主体 php内置SoapClient类利用 SOAP,简单对象访问协议是交换数据的一种协议规范,是一种轻量的、简单的、基于XML(标准通用标 阅读全文
posted @ 2020-08-14 14:12 kar3a 阅读(228) 评论(0) 推荐(1) 编辑
摘要: 解题思路 打开是一个这样的页面,查看源码发现什么人间极乐bot,试试是不是robots.txt,查看发现类似flag文件,查看发现是假的flag,但是burp抓包后发现,返回的头部有信息 源码出来了,代码审计一波 代码审计 <?php header('Content-type:text/html;c 阅读全文
posted @ 2020-08-13 09:16 kar3a 阅读(261) 评论(0) 推荐(1) 编辑
摘要: 暑假只剩一个月了,这半个月来也算学到了很多东西。水平提升了很多。尝试了一下大战队的纳新,没过,确实自己会的还是很少,只是说见见世面,看看有哪些不足,希望继续努力把。然后找了个hw的事做,面试成功了,但是实际可能要9月份,还不知道学校放不放,这个再看吧。之后报名了datacon2020,这个比赛是真的 阅读全文
posted @ 2020-08-08 22:46 kar3a 阅读(230) 评论(1) 推荐(1) 编辑
该文被密码保护。 阅读全文
posted @ 2020-08-07 18:54 kar3a 阅读(23) 评论(0) 推荐(0) 编辑
摘要: xpath注入 xpath注入这篇文章有关于xpath很详细的解答,包括原理等,详细了解请见此篇. 我个人再稍微讲一讲: 首先它的网站目录下会有一个xml文件,大概格式是这样: <?xml version="1.0" encoding="UTF-8"?> <root> <id>1</id> <nam 阅读全文
posted @ 2020-08-06 16:23 kar3a 阅读(789) 评论(0) 推荐(1) 编辑
摘要: 解题思路 只有一个登陆框,查看源码,链接到search.php后发现注释中有这样一段内容 MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5 base64,m 阅读全文
posted @ 2020-08-04 10:19 kar3a 阅读(180) 评论(0) 推荐(1) 编辑
摘要: 解题思路 打开是一个登陆框,考点sql注入了,先正常尝试一波 发现居然是get类型 输入and发现有waf过滤,那fuzz一波看看过滤了什么 fuzz union被过滤,并且绕过union的几种方法同样被过滤 报错注入 有报错,尝试下是否报错注入 payload:1'and (updatexml(1 阅读全文
posted @ 2020-08-04 09:23 kar3a 阅读(168) 评论(0) 推荐(1) 编辑
摘要: 解题思路 这不是文件上传嘛? 传传传,各种传 文件上传 1.MIME类型检测绕过 设置为image/jpeg,无果 2.黑名单绕过 尝试设置后缀如php3,php5,无果 3.%00截断 尝试,无果。 4.应用程序解析绕过 .php.jpg。上传成功! 发现怎么后缀是jpg,然后通过路径访问的话报4 阅读全文
posted @ 2020-08-02 16:17 kar3a 阅读(984) 评论(0) 推荐(2) 编辑