摘要:
追踪流进行解题 第一题:黑客登录系统使用的密码是Admin123!@# 在第6个流的时候可以发现login的页面和有相关的信息,复制进行解码得到结果 或者在搜索栏里用POST规则搜索,因为密码登录的规则一般是POST方式 第二题:黑客修改了一个日志文件,文件的绝对路径为/var/www/html/d 阅读全文
摘要:
打开题目后就是一个没有任何回显的查询页面 查看源码无果,在f12中的网络功能中发现了其中一个数据包中的响应头中有提示 提示为:hint:select * from 'admin' where password=md5($pass,true) 可见这里最主要的是要绕过sql语句中的password=m 阅读全文
摘要:
查看源代码,下滑到最下面,看到很多.js文件 阅读全文
摘要:
先按照最简单的试试 那就试试/fl4g,需要使用file伪协议进行文件读取,然后得到新的提示 进入新的目录 直接构造路劲进行flag的读取 也可以利用别的伪协议 url?file=php://filter/read=convert.base64-encode/resource=/flag 阅读全文
摘要:
第三层的意思是: (file_get_contents($a, 'r')) 是一个函数调用,它尝试以读取模式打开 $a 参数指定的文件,并返回文件的内容。 'I want flag' 是一个比较操作符,用于比较 file_get_contents($a, 'r') 的结果与字符串 "I want f 阅读全文
摘要:
上传图片后缀的文件 抓包修改文件后缀为php即可绕过 连接蚁剑 阅读全文
摘要:
其他比较不常用的php可以执行的文件扩展名即可绕过,如: pht,phtml 绕过后缀上传 蚁剑连接 阅读全文
摘要:
前置 首先了解一下什么是jwt 普通的token认证过程如下,和jwt的区别主要存在于第3和第7步 jwt的组成由以下的部分组成,各部分用点隔开 解题 打开数据包发现只有http和tcp两种流 追踪tcp流查看具体的每个包(数据包右键) 在第1个流那里发现了请求头中携带了特殊的token,正是jwt 阅读全文