[练习]7月15日

7.15

jarvisoj-admin [web]

Dirsearch扫描 发现robots.txt

访问获得路径 admin_s3cr3t.php 访问回显flag{hello guest}

抓包重放 将admin=0改为admin=1 获得 flag{hello_admin~}

jarvisoj-inject [web]

dirsearch 发现Index.php~ 右键查看源码

<?php
require("config.php");
$table = $_GET['table']?$_GET['table']:"test";
$table = Filter($table);
mysqli_query($mysqli,"desc `secret_{$table}`") or Hacker();
$sql = "select 'flag{xxx}' from secret_{$table}";
$ret = sql_query($sql);
echo $ret[0];
?>

 

DDCTF-reverse1

使用PEID查看文件类型 发现有UPX的壳 EP段存在也说明可能有壳

UPX的壳使用linux下upx -d file命令直接脱

分析

 

posted @ 2019-07-15 14:07  歇马  阅读(176)  评论(0编辑  收藏  举报