Title

08 2022 档案

摘要:1、打开界面之后界面一直在刷新,检查源代码也未发现提示信息,但是在检查中发现了两个隐藏的属性:func和p,抓包进行查看一下,结果如下: 2、对两个参数与返回值进行分析,我们使用dat时一般是这种格式:date("Y-m-d+h:i:s+a"),那我们可以猜测func参数接受的是一个函数,p参数接受 阅读全文
posted @ 2022-08-31 07:59 upfine 阅读(1558) 评论(1) 推荐(1)
摘要:考点:JWT身份伪造、python pickle反序列化、逻辑漏洞 1、打开之后首页界面直接看到了提示信息,信息如下: 2、那就随便注册一个账号进行登录,然后购买lv6,但是未发现lv6,那就查看下一页,此时观察下访问的url地址:http://xxxxxxx.node4.buuoj.cn:81/s 阅读全文
posted @ 2022-08-30 09:24 upfine 阅读(808) 评论(0) 推荐(0)
摘要:1、打开之后很明显的提示flask框架,但是未提供参数,在源代码中发现了一个git地址,打开之后也是没有啥用,结果如下: 2、这里我们首先需要爆破出来参数进行信息的传递,就需要使用Arjun这一款工具来进行破解,工具的使用过程: 1、pip3 install arjun 2、python3 setu 阅读全文
posted @ 2022-08-25 12:32 upfine 阅读(368) 评论(0) 推荐(0)
摘要:1、打开之后查看源代码信息,发现提示信息,结果如下: 2、根据提示输入参数进行测试,payload:?search={{2*2}},结果如下: 3、确定了注入点之后那就获取下系统目录,payload:?search={{"".__class__.__mro__[2].__subclasses__() 阅读全文
posted @ 2022-08-25 11:12 upfine 阅读(211) 评论(0) 推荐(0)
摘要:1、打开之后只有一个留言页面,很自然的就想到了二次注入得问题,顺带查看了下源代码信息,并没有什么提示,显示界面如下: 2、那先扫描一下目录,同时随便留言一个测试以下,但是显示需要登录,账户、密码给出了部分提示,但是最后三位密码需要爆破,结果如下: 3、扫描到了.git文件,那就使用githack尝试 阅读全文
posted @ 2022-08-25 09:22 upfine 阅读(740) 评论(0) 推荐(0)
摘要:1、进入题目之后只有一个登录界面,检查源代码信息并没有发现有用的信息,尝试万能密码登录也不行,结果如下: 2、进行目录扫描,发现了注册界面:register.php,结果如下: 3、那就访问注册界面,随便注册一个账户进行登录,f返回的界面中显示了注册的账户名,这里就想到了二次注入,结果如下: 4、进 阅读全文
posted @ 2022-08-20 14:50 upfine 阅读(1338) 评论(0) 推荐(0)
摘要:1、打开之后只有一个登陆界面和注册界面,右键检查发现app.js代码,结果如下: app.js代码如下: /** * 或许该用 koa-static 来处理静态文件 * 路径该怎么配置?不管了先填个根目录XD */ function login() { const username = $("#us 阅读全文
posted @ 2022-08-19 17:26 upfine 阅读(1185) 评论(0) 推荐(3)
摘要:主要考察了:源代码泄露、变量覆盖 共展示了三种获取flag的方式 1、打开题目查看未发现有效信息,查看源代码信息,发现返回的dog信息,结果如下: 2、使用dirmap进行目录扫描,发现了.git/config,那就想到了源代码泄露的问题,使用githack工具获取源代码信息,但是只获取到了一些js 阅读全文
posted @ 2022-08-17 09:03 upfine 阅读(999) 评论(0) 推荐(1)
摘要:1、打开之后给出了三个连接,分别查看下三个连接内得信息,结果如下: 2、url中参数包含一个文件名与一串应该是md5得加密的字符串,文件名已经获得了,就需要获取加密得字符串,但是加密字符串时需要使用到cookie_secret。搜索下tornado render信息,显示是找到模板进行渲染,因此就想 阅读全文
posted @ 2022-08-12 17:39 upfine 阅读(833) 评论(0) 推荐(0)
摘要:1、打开之后万能密码等均被过滤,那就先确定下过滤的内容,采用brup抓包进行爆破,发现对union进行了过滤,因此这里就没法使用联合注入,结果如下: 爆破得字典: ^ & && | || and And anandd AnanDd or Or oorr union uNIon ununionion 阅读全文
posted @ 2022-08-12 11:58 upfine 阅读(2015) 评论(0) 推荐(1)
摘要:1、打开题目之后和做的上一道:https://www.cnblogs.com/upfine/p/16534940.html题目界面一样,查看源代码等未发现有用信息,界面如下: 2、那就先按原来那道题的payload进行测试,payload和结果如下: payload: <?xml version=" 阅读全文
posted @ 2022-08-09 23:01 upfine 阅读(818) 评论(0) 推荐(0)
摘要:1、打开之后直接就是源代码审计,源代码如下: <?php error_reporting(0); highlight_file(__FILE__); function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$ 阅读全文
posted @ 2022-08-09 18:45 upfine 阅读(422) 评论(0) 推荐(1)
摘要:1、打开之后未发现有用的信息,右键检查源代码信息,发现部分代码信息,结果如下: 2、对代码进行分析:$_SERVER['QUERY_STRING']:指的是查询的字符串,即地址栏?之后的部分,%5f指的是_,那就是查询的字符串中不能存在_,php在解析字符串时会把点和空格解析成_,因此第一个判断可以 阅读全文
posted @ 2022-08-09 12:44 upfine 阅读(837) 评论(2) 推荐(1)
摘要:1、打开界面之后在输入框进行输入测试,分别输入1、2、3、’等字符,结果如下: 2、看到bool(false)这里我想到了bool注入,因为之前做过这道题:https://www.cnblogs.com/upfine/p/16367693.html,所以这里直接想到了bool注入,那就先判断下注入点 阅读全文
posted @ 2022-08-08 23:23 upfine 阅读(1452) 评论(0) 推荐(1)
摘要:1、打开之后未发现有用信息,各按钮无法点击,只有注册和登录可以,那就注册一个账户并进行登录,结果如下: 登陆后界面: 2、界面里就更换头像功能可以使用,那就考的是文件上传了,先随便上传一个脚本文件(右键复制文件地址)并使用菜刀或蚁剑进行连接,结果如下: 上传的php脚本信息: GIF89 <?php 阅读全文
posted @ 2022-08-03 21:49 upfine 阅读(248) 评论(0) 推荐(0)
摘要:1、打开之后首先尝试万能密码登录和部分关键词(or、select、=、or、table、#、-等等)登录,显示被检测到了攻击行为并进行了拦截,结果如下: 2、使用dirmap进行目录扫描,发现robots.txt文件,结果如下: 3、访问robots.txt文件,发现hint.txt文件并进行访问, 阅读全文
posted @ 2022-08-02 23:39 upfine 阅读(1772) 评论(2) 推荐(2)
摘要:1、打开之后界面如下,查看源代码信息,发现chase文件,结果如下: 2、访问chase文件会一直跳转到die界面,那就只能抓包进行查看,发现leftt文件,结果如下: 3、访问leftt文件并查看源代码信息,发现shoot文件,结果如下: 4、访问shoot文件并查看源代码信息,发现door文件, 阅读全文
posted @ 2022-08-02 11:35 upfine 阅读(569) 评论(0) 推荐(0)
摘要:1、打开之后查看源代码信息,发现提示信息,结果如下: 2、那就购买该物品,但是金额不够,那就抓包看一下数据包,结果如下: 3、发现存在base64加密的信息,进行解密并修改后从新加密,过程如下: 4、在前端界面成功获取到flag值,结果如下: 阅读全文
posted @ 2022-08-01 20:55 upfine 阅读(199) 评论(0) 推荐(0)