02 2024 档案

摘要:追踪流进行解题 第一题:黑客登录系统使用的密码是Admin123!@# 在第6个流的时候可以发现login的页面和有相关的信息,复制进行解码得到结果 或者在搜索栏里用POST规则搜索,因为密码登录的规则一般是POST方式 第二题:黑客修改了一个日志文件,文件的绝对路径为/var/www/html/d 阅读全文
posted @ 2024-02-23 19:42 努力的大魔王 阅读(533) 评论(0) 推荐(0) 编辑
摘要:打开题目后就是一个没有任何回显的查询页面 查看源码无果,在f12中的网络功能中发现了其中一个数据包中的响应头中有提示 提示为:hint:select * from 'admin' where password=md5($pass,true) 可见这里最主要的是要绕过sql语句中的password=m 阅读全文
posted @ 2024-02-22 16:37 努力的大魔王 阅读(31) 评论(0) 推荐(0) 编辑
摘要:查看源代码,下滑到最下面,看到很多.js文件 阅读全文
posted @ 2024-02-22 15:43 努力的大魔王 阅读(42) 评论(0) 推荐(0) 编辑
摘要:先按照最简单的试试 那就试试/fl4g,需要使用file伪协议进行文件读取,然后得到新的提示 进入新的目录 直接构造路劲进行flag的读取 也可以利用别的伪协议 url?file=php://filter/read=convert.base64-encode/resource=/flag 阅读全文
posted @ 2024-02-16 11:41 努力的大魔王 阅读(161) 评论(0) 推荐(0) 编辑
摘要:第三层的意思是: (file_get_contents($a, 'r')) 是一个函数调用,它尝试以读取模式打开 $a 参数指定的文件,并返回文件的内容。 'I want flag' 是一个比较操作符,用于比较 file_get_contents($a, 'r') 的结果与字符串 "I want f 阅读全文
posted @ 2024-02-13 22:35 努力的大魔王 阅读(42) 评论(0) 推荐(0) 编辑
摘要:上传图片后缀的文件 抓包修改文件后缀为php即可绕过 连接蚁剑 阅读全文
posted @ 2024-02-13 16:47 努力的大魔王 阅读(83) 评论(0) 推荐(0) 编辑
摘要:其他比较不常用的php可以执行的文件扩展名即可绕过,如: pht,phtml 绕过后缀上传 蚁剑连接 阅读全文
posted @ 2024-02-13 16:23 努力的大魔王 阅读(264) 评论(0) 推荐(0) 编辑
摘要:前置 首先了解一下什么是jwt 普通的token认证过程如下,和jwt的区别主要存在于第3和第7步 jwt的组成由以下的部分组成,各部分用点隔开 解题 打开数据包发现只有http和tcp两种流 追踪tcp流查看具体的每个包(数据包右键) 在第1个流那里发现了请求头中携带了特殊的token,正是jwt 阅读全文
posted @ 2024-02-05 21:17 努力的大魔王 阅读(433) 评论(0) 推荐(0) 编辑
摘要:信息泄露 phpinfo.php GitHub上源码泄露 阅读全文
posted @ 2024-02-04 15:21 努力的大魔王 阅读(93) 评论(0) 推荐(0) 编辑
摘要:HTTP请求头中各字段解释 Accept : 浏览器(或者其他基于HTTP的客户端程序)可以接收的内容类型(Content-types),例如 Accept: text/plain。 Accept-Charset:浏览器能识别的字符集,例如 Accept-Charset: utf-8 Accept- 阅读全文
posted @ 2024-02-04 14:56 努力的大魔王 阅读(349) 评论(0) 推荐(0) 编辑
摘要:手工sql注入流程 首先,检查字段数 url?wllm=1' order by 3--+ 尝试到4的时候报错,故字段数为3 爆库名 url?wllm=1' union select 1,extractvalue(1,concat('~',(select database()))),3--+ 爆表名 阅读全文
posted @ 2024-02-03 21:41 努力的大魔王 阅读(80) 评论(0) 推荐(0) 编辑
摘要:<?php highlight_file(__FILE__); include 'flag2.php'; if (isset($_GET['name']) && isset($_POST['password'])){ $name = $_GET['name']; $password = $_POST 阅读全文
posted @ 2024-02-03 17:08 努力的大魔王 阅读(123) 评论(0) 推荐(0) 编辑
摘要:源码 <?php highlight_file('index.php'); include("flag.php"); $id=$_POST['id']; $json=json_decode($_GET['json'],true); if ($id=="wllmNB"&&$json['x']=="wl 阅读全文
posted @ 2024-02-03 16:36 努力的大魔王 阅读(50) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示