摘要:
0x00 php解析字符串特性解题 打开网页 看这里我们知道这是实现的一个网页计算器,所以不会存在SQL注入。 暂时能想到的没有其他方向了,所以我们去查找更多信息。 查看网站源代码,对代码进行观察 看到下面这一行 <!--I've set up WAF to ensure security.--> 阅读全文
摘要:
0x00 介绍 OpenSSL是SSL/TLS协议的实现工具 key是私钥文件,用于对发送给客户端的数据加密,以及对从客户端接收的数据进行解密。 csr是证书签名请求文件,用于提交给证书颁发机构(CA)对证书签名。 crt是由证书颁发机构(CA)签名后的证书,或者是开发者自签名的证书,包含证书持有人 阅读全文
摘要:
0x00 打开网页发现 分别打开 /flag.txt: /welcome.txt: /hints.txt: 还有一点需要注意的是: /file?filename=/hints.txt&filehash=32aaa29a01b1b5a672bda72c1313619e 就如上面访问文件的时候都需要fi 阅读全文
摘要:
0x00 简介 SSTI又称服务器端模板注入,也是一种注入型漏洞,和sql注入的形成原因相似,都是由于没有对获取的数据进行有效的过滤。不同之处是SSTI利用的是现在的网站模板引擎,主要针对的是编程语言的一些网站框架,漏洞产生在这些框架运用渲染函数生成html的时候。 0x01 相关补充 模板引擎 模 阅读全文
摘要:
打开网页如下 全页面就一个猫,没有任何输入的地方,去其他地方搜索一下信息 打开网页源码,在网页源码中发现了这个 $cat=$_GET['cat']; ##get请求 echo $cat; if($cat=='dog'){ ##关键字为dog的时候输出 echo 'Syc{cat_cat_cat_ca 阅读全文
摘要:
0x00 打开网页如下: 第一个想到的是万能密码 账号:随便输入 密码:1' or 1=1# 结果直接得到了flag 0x01 这道题主要考的就是sql注入中的万能密码, 利用 or 1=1一定为真,绕过账号密码验证 阅读全文
摘要:
0x00 打开网页如下 进行测试,发现有三种返回结果分别为: 空 Nonono. 返回数组结果 经过测试,还发现大多数的数组可以返回结果,字母返回为空,带有数据库查询关键字的返回 Nonono. 据我猜测,返回为空的应该是sql语句没有查询到结果 返回为 Nonono.的应该是存在过滤条件 还发现存 阅读全文
摘要:
0x00 打开网页如下,很明显这是一道注入题。 先来验证一下,输入payload如下: 1' and 1=2;# 页面没有任何结果回显,在输入如下payload: 1' and 1=1;# 出现回显 =》》,说明存在注入。 脑海里首先出现的是联合注入,接下来我们按照步骤去进行联合注入 首先先查询一下 阅读全文
摘要:
0x00 打开网页看到如下,并没有任何信息,那就让我去找一些信息。 在控制台看到了如下信息 可以知道存在source.php文件,打开如下 其中代码如下,进行php代码审计 <?php highlight_file(__FILE__); class emmm { public static func 阅读全文
摘要:
0x00 简介 我们在进行vue的开发过程中经常会遇到跨域问题, 常用的解决方法是通过devServer代理做接口的转发。 0x01 配置 创建配置文件 在vue目录下创建如下文件: 填写配置文件 const proxyObj = {} proxyObj['/api'] = { ws: false, 阅读全文