02 2024 档案
摘要:追踪流进行解题 第一题:黑客登录系统使用的密码是Admin123!@# 在第6个流的时候可以发现login的页面和有相关的信息,复制进行解码得到结果 或者在搜索栏里用POST规则搜索,因为密码登录的规则一般是POST方式 第二题:黑客修改了一个日志文件,文件的绝对路径为/var/www/html/d
阅读全文
摘要:打开题目后就是一个没有任何回显的查询页面 查看源码无果,在f12中的网络功能中发现了其中一个数据包中的响应头中有提示 提示为:hint:select * from 'admin' where password=md5($pass,true) 可见这里最主要的是要绕过sql语句中的password=m
阅读全文
摘要:查看源代码,下滑到最下面,看到很多.js文件
阅读全文
摘要:先按照最简单的试试 那就试试/fl4g,需要使用file伪协议进行文件读取,然后得到新的提示 进入新的目录 直接构造路劲进行flag的读取 也可以利用别的伪协议 url?file=php://filter/read=convert.base64-encode/resource=/flag
阅读全文
摘要:第三层的意思是: (file_get_contents($a, 'r')) 是一个函数调用,它尝试以读取模式打开 $a 参数指定的文件,并返回文件的内容。 'I want flag' 是一个比较操作符,用于比较 file_get_contents($a, 'r') 的结果与字符串 "I want f
阅读全文
摘要:上传图片后缀的文件 抓包修改文件后缀为php即可绕过 连接蚁剑
阅读全文
摘要:其他比较不常用的php可以执行的文件扩展名即可绕过,如: pht,phtml 绕过后缀上传 蚁剑连接
阅读全文
摘要:前置 首先了解一下什么是jwt 普通的token认证过程如下,和jwt的区别主要存在于第3和第7步 jwt的组成由以下的部分组成,各部分用点隔开 解题 打开数据包发现只有http和tcp两种流 追踪tcp流查看具体的每个包(数据包右键) 在第1个流那里发现了请求头中携带了特殊的token,正是jwt
阅读全文
摘要:信息泄露 phpinfo.php GitHub上源码泄露
阅读全文
摘要:HTTP请求头中各字段解释 Accept : 浏览器(或者其他基于HTTP的客户端程序)可以接收的内容类型(Content-types),例如 Accept: text/plain。 Accept-Charset:浏览器能识别的字符集,例如 Accept-Charset: utf-8 Accept-
阅读全文
摘要:手工sql注入流程 首先,检查字段数 url?wllm=1' order by 3--+ 尝试到4的时候报错,故字段数为3 爆库名 url?wllm=1' union select 1,extractvalue(1,concat('~',(select database()))),3--+ 爆表名
阅读全文
摘要:<?php highlight_file(__FILE__); include 'flag2.php'; if (isset($_GET['name']) && isset($_POST['password'])){ $name = $_GET['name']; $password = $_POST
阅读全文
摘要:源码 <?php highlight_file('index.php'); include("flag.php"); $id=$_POST['id']; $json=json_decode($_GET['json'],true); if ($id=="wllmNB"&&$json['x']=="wl
阅读全文