上一页 1 ··· 5 6 7 8 9
摘要: 根据题目提示,这个题跟上一个题差不多,但是会话编码不再是连续的了。 一开始我跟上一个题一样,不断输入’admin‘:’1’ 并使headers里面没有cookie,从而根据返回的set-cookie判断会话编码的方式。 结果发现编码的大多数位都是一样的,只有4个位在变化,于是我以为这个题只是给编码空 阅读全文
posted @ 2017-05-19 20:25 QiuhaoLi 阅读(244) 评论(0) 推荐(0) 编辑
摘要: sourcecode核心代码: 这个题与前面的一个很相似,都是检查了username是否存在。但这个题将返回的信息全部注释掉了,所以我们无法通过“返回信息”来进行盲注。这里为什么要打引号呢?请参看OWASP的文章:https://www.owasp.org/index.php/Blind_SQL_I 阅读全文
posted @ 2017-05-15 17:31 QiuhaoLi 阅读(362) 评论(0) 推荐(0) 编辑
摘要: sourcecode核心代码: 可以发现,这个题对许多控制字符进行了过滤: ; | & ' " 也注意到这个政策表达式没有将 $ - + . * ^ % # 等过滤。 关于$在bash中的用法,请参照"man bash",在这里主要用到的是$()——命令替换(command substitution 阅读全文
posted @ 2017-05-15 10:41 QiuhaoLi 阅读(228) 评论(0) 推荐(0) 编辑
摘要: sourcecode核心代码: sql语句为:SELECT * from users where username="username";可以注入,但注入成功后并不能实现什么功能。如果查询“成功”,仅仅会显示This user exists.查询失败:This user doesn't exist. 阅读全文
posted @ 2017-05-14 20:10 QiuhaoLi 阅读(271) 评论(0) 推荐(0) 编辑
摘要: sourcecode核心代码: 关键部分已标为红色,该脚本的初期分析参见上一篇writeup。 这是exif_imagetype()的介绍(http://php.net/manual/en/function.exif-imagetype.php) 为什么该函数会通过读取文件的第一个字节签名来判断图片 阅读全文
posted @ 2017-05-14 00:33 QiuhaoLi 阅读(411) 评论(0) 推荐(0) 编辑
摘要: sourcecode核心代码: 经过分析,上传流程为:上传 -> 服务器获取格式xxx -> 判断大小 -> 生成随机参数 -> 将文件从temp文件夹下移动到./upload/xxxxx.xxx。 可以发现,该上传文件的漏洞在于,没有强制验证文件的属性,并将上传文件设置为可以访问的(回显)。 考虑 阅读全文
posted @ 2017-05-12 21:16 QiuhaoLi 阅读(451) 评论(0) 推荐(0) 编辑
摘要: sourcedode中的关键代码: 此处的关键在于passthru()执行的系统命令,以下是passthru()的相关介绍: void passthru ( string $command [, int &$return_var ] ) 同 exec() 函数类似, passthru() 函数 也是 阅读全文
posted @ 2017-05-12 15:58 QiuhaoLi 阅读(238) 评论(0) 推荐(0) 编辑
摘要: 注意到“files/pixel.png”,flag可能隐藏在此图片中。但随后发现该图片仅仅是一个一像素的图标,“没有”意义——files/目录可能是可以访问的: 拿到flag:natas3:sJIJNW6ucpu6HPZ1ZAchaDtwd7oGrD14 总结:HTML/CSS/JS等客户端文件可能 阅读全文
posted @ 2017-05-12 12:01 QiuhaoLi 阅读(363) 评论(0) 推荐(0) 编辑
摘要: 从HTML的注释代码来看,“google无法搜索到这个页面” -> 说明该网站很可能设置了防爬虫机制:robots.txt 以下是robots.txt的介绍(来自维基百科): robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络 阅读全文
posted @ 2017-05-12 11:54 QiuhaoLi 阅读(326) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9