摘要: 1.我们只有50元,但是商品需要100元,明显不够,所以需要编造cookie 2.可以看到post传参有一个id=0,应该就是第一个商品,推想flag商品是id=3 3.购买一下商品一,然后抓包,对左右俩边的cookie进行base解码得到 4.那我们尝试将cookie里的money改成5000然后 阅读全文
posted @ 2022-02-15 15:57 L0VEhzzz 阅读(122) 评论(0) 推荐(0) 编辑
摘要: 1.点了woofers后发现url发生了变化 2.用php伪协议读取一下index文件,报错了,去掉.php后缀 3.将得到的编码解码得到传入参数中必须包含meowers / woofers / index 4.那读取flag文件尝试去包含一下 发现确实可行 5.那直接构造伪协议 pyload:?c 阅读全文
posted @ 2022-02-15 15:56 L0VEhzzz 阅读(24) 评论(0) 推荐(0) 编辑
摘要: git源码泄露,用git hack拿下源码 <?php include "flag.php"; echo "flag在哪里呢? "; if(isset($GET['exp'])){ if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\// 阅读全文
posted @ 2022-02-15 15:51 L0VEhzzz 阅读(57) 评论(0) 推荐(0) 编辑
摘要: .查看源码,看到这个名字就想到了robots.txt,尝试了发现真的有 2.进入后还放了个flag在这,我认为肯定不是(以为试过了错了,所以这么自信) 3.然后在网络的响应头里看到了提示 不知道为啥一堆乱码,看着怪别扭,就照着网上师傅的wp里面的代码做了 4.首先是num要下雨2020但是num+1 阅读全文
posted @ 2022-02-15 15:49 L0VEhzzz 阅读(67) 评论(0) 推荐(0) 编辑
摘要: [CISCN2019 华东南赛区]Web11 知识点:Smarty模板引擎注入 1.刚开始看到这题目没有啥思路,都是看不懂的英文,就只有一个 X-Forwarded-For留意了下,然后在最下面看到了 Build With Smarty ! 2.之前就做过一道Smarty的,注入点就在 X-Forw 阅读全文
posted @ 2022-02-15 15:49 L0VEhzzz 阅读(44) 评论(0) 推荐(0) 编辑
摘要: [强网杯 2019]高明的黑客 1.一个新类型的题目, url接上www.tar.gz得到一个备份文件压缩包,打开看看 2.发现基本都是一些代码脚本,但是有很多后门,虽然有很多已经不能用了,我们可以使用脚本把可以使用的爆破出来 也是扫了好久才出来答案 拿到了有用的后门也是可以下一步操作了 3.pyl 阅读全文
posted @ 2022-02-15 15:48 L0VEhzzz 阅读(60) 评论(0) 推荐(0) 编辑
摘要: 1.使用万能密码可以查询到内容 2.再用order by判断,可得2可以而3不可以,再用union select发现select被过滤了 3.考虑使用堆叠注入 -1';show databases;# 然后查看表 -1';show tables;# 查看列有3种 -1';desc `19198109 阅读全文
posted @ 2022-01-19 14:37 L0VEhzzz 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 笔记: .htaccess是什么 .htaccess文件(或者"分布式配置文件")提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来 阅读全文
posted @ 2022-01-19 14:29 L0VEhzzz 阅读(45) 评论(0) 推荐(0) 编辑
摘要: 1.查看源码看到Secret.php,输入后得到 hackbar添加一个referer 在添加一个user agent 应该是要求用X-Forwarded-For为127.0.0.1,于是得到答案 阅读全文
posted @ 2022-01-19 14:27 L0VEhzzz 阅读(26) 评论(0) 推荐(0) 编辑
摘要: 1.首先随便输入admin,666.显示wrong pass,查看源码有一个base32加密的字符串 2.解密后是一串base64,再解码得到select * from user where username = '$name' 这个提示告诉了他只去select了username; 3.使用联合查询 阅读全文
posted @ 2022-01-19 14:27 L0VEhzzz 阅读(80) 评论(0) 推荐(0) 编辑