摘要: 1.一道非预期解,看到登入界面,随便输入登入下,抓包 2.题目要求登入admin账户,提示也是cookie,我就把cookie改成了username=admin,然后就直接得到flag,属实没有想到 看了网上的wp也是差不多这样,属实误打误撞给我碰到了 阅读全文
posted @ 2022-02-15 15:59 L0VEhzzz 阅读(108) 评论(0) 推荐(0) 编辑
摘要: 1.我们只有50元,但是商品需要100元,明显不够,所以需要编造cookie 2.可以看到post传参有一个id=0,应该就是第一个商品,推想flag商品是id=3 3.购买一下商品一,然后抓包,对左右俩边的cookie进行base解码得到 4.那我们尝试将cookie里的money改成5000然后 阅读全文
posted @ 2022-02-15 15:57 L0VEhzzz 阅读(122) 评论(0) 推荐(0) 编辑
摘要: 1.点了woofers后发现url发生了变化 2.用php伪协议读取一下index文件,报错了,去掉.php后缀 3.将得到的编码解码得到传入参数中必须包含meowers / woofers / index 4.那读取flag文件尝试去包含一下 发现确实可行 5.那直接构造伪协议 pyload:?c 阅读全文
posted @ 2022-02-15 15:56 L0VEhzzz 阅读(24) 评论(0) 推荐(0) 编辑
摘要: git源码泄露,用git hack拿下源码 <?php include "flag.php"; echo "flag在哪里呢? "; if(isset($GET['exp'])){ if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\// 阅读全文
posted @ 2022-02-15 15:51 L0VEhzzz 阅读(57) 评论(0) 推荐(0) 编辑
摘要: .查看源码,看到这个名字就想到了robots.txt,尝试了发现真的有 2.进入后还放了个flag在这,我认为肯定不是(以为试过了错了,所以这么自信) 3.然后在网络的响应头里看到了提示 不知道为啥一堆乱码,看着怪别扭,就照着网上师傅的wp里面的代码做了 4.首先是num要下雨2020但是num+1 阅读全文
posted @ 2022-02-15 15:49 L0VEhzzz 阅读(67) 评论(0) 推荐(0) 编辑
摘要: [CISCN2019 华东南赛区]Web11 知识点:Smarty模板引擎注入 1.刚开始看到这题目没有啥思路,都是看不懂的英文,就只有一个 X-Forwarded-For留意了下,然后在最下面看到了 Build With Smarty ! 2.之前就做过一道Smarty的,注入点就在 X-Forw 阅读全文
posted @ 2022-02-15 15:49 L0VEhzzz 阅读(44) 评论(0) 推荐(0) 编辑
摘要: [强网杯 2019]高明的黑客 1.一个新类型的题目, url接上www.tar.gz得到一个备份文件压缩包,打开看看 2.发现基本都是一些代码脚本,但是有很多后门,虽然有很多已经不能用了,我们可以使用脚本把可以使用的爆破出来 也是扫了好久才出来答案 拿到了有用的后门也是可以下一步操作了 3.pyl 阅读全文
posted @ 2022-02-15 15:48 L0VEhzzz 阅读(60) 评论(0) 推荐(0) 编辑