摘要: 进入题目一个登录框 对登录框做了一些常规的sql注入和fuzz发现都无果。然后在等级登录后跳转的search.php页面查看源代码发现一段编码。 MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGO 阅读全文
posted @ 2021-09-01 18:17 随风kali 阅读(1355) 评论(2) 推荐(4) 编辑
摘要: 进入题目,一个登录框。 测试了下万能密码登录,无果,有WAF拦截,那接下来就是绕过WAF。 先抓包用bp进行FUZZ,看看有那些没有被拦截的函数。通过手工FUZZ和bpFUZZ结合,发现过滤了and、= 空格 union等多个sql关键字。 发现有一些,报错注入的函数是没有被过滤的,那我们这题就可以 阅读全文
posted @ 2021-09-01 16:13 随风kali 阅读(492) 评论(0) 推荐(0) 编辑
摘要: 解题过程: 打开后,是一个文件上传的界面,很明显这是关于文件上传漏洞方面的题目。 然后我们来试试相关的操作,看看能够得到哪些信息 1.上传一句话木马,1.php, 回显: 表示后缀名不能是php,可能是被过滤了 2.将1.php改为1.jpg, 回显: 表示题目把含有“<?”的文件过滤掉了 3.将一 阅读全文
posted @ 2021-09-01 14:47 随风kali 阅读(1078) 评论(0) 推荐(1) 编辑
摘要: 进入题目是一个提交框 提交一个1,发现有个password参数 尝试了下常规的sql注入无果,在network中找到hint提示 select * from 'admin' where password=md5($pass,true) 这里的MD5我们用ffifdyop来进行绕过,原理是ffifdy 阅读全文
posted @ 2021-09-01 07:18 随风kali 阅读(301) 评论(0) 推荐(0) 编辑
摘要: 前言 有幸拿到了这道题的1血,也在赛后的交流讨论中,发现了一些新的思路,总结一下3个做法: 法1:伪造session 法2:unicode欺骗 法3:条件竞争 信息搜集 拿到题目 http://admin.2018.hctf.io/ f12查看源代码 <!-- you are not admin - 阅读全文
posted @ 2021-08-31 11:23 随风kali 阅读(510) 评论(0) 推荐(0) 编辑
摘要: 进入题目 有三个txt文件,我们分别点击。 第一个/flag.txt 他说flag 在/fllllllllllllag里面,那我们访问一下看看 回车后发现 报了一个error,且在浏览器上有回显,那判断这里是否存在模板注入呢,我们可以试一试,把error换成123看浏览器是否还存在回显。 还是有回显 阅读全文
posted @ 2021-08-31 09:51 随风kali 阅读(107) 评论(0) 推荐(0) 编辑
摘要: 题目打开是一个文件上次功能点 首次常规操作二话不说先上传一个一句话木马。 <?php @eval($_POST['123'])?> 页面提示被拦截,并显示not image 那我们进行抓包修改Content-Type字段进行绕过 发现php后缀被拦截,所以我们用畸形的后缀在进行绕过。 phtml、p 阅读全文
posted @ 2021-08-30 14:04 随风kali 阅读(1191) 评论(0) 推荐(0) 编辑
摘要: 进入题目是一个计算器的功能界面 查看源代码,可以发现是有WAF的,且存在一个calc.php文件 这里接收一个num参数,可以看到这里创建了一个黑名单列表,然后用正则是去匹配,进行非法参数的过滤。 那这题就是要绕过这个过滤和过一个WAF了。先传入一个?num=1测试一下。 传入字母就会报错,这里应该 阅读全文
posted @ 2021-08-30 11:06 随风kali 阅读(988) 评论(0) 推荐(0) 编辑
摘要: 随便注,初步判断是有注入点的,那我们进入题目 提交一个1试一试 再在1的后面加个单引号试一试 报错了,然后我们判断有几个字段。 回车后正常,但是换成3后就报错了,所以有两个字段。 当我想用联合查询查询用户和数据库的时候 爆出一段正则表达式,发现过滤掉了图中的关键字。然后我寻找绕过点,发现了堆叠注入。 阅读全文
posted @ 2021-08-29 21:11 随风kali 阅读(705) 评论(0) 推荐(0) 编辑
摘要: Repeater 一、简介 Burp Repeater 是一个手动修改并补发个别 HTTP 请求,并分析他们的响应的工具。它最大的用途就是和其他 Burp Suite 工具结合起来。你可以从目标站点地图,从 Burp Proxy 浏览记录,或者从 Burp Intruder 攻击结果上的请求,发送到 阅读全文
posted @ 2021-08-29 16:45 随风kali 阅读(4029) 评论(0) 推荐(0) 编辑