摘要: 进入题目发现 找到lv6 查看源码 发现用lv标志 点击下一页发现url参数page 写脚本 import requests for i in range(500): url="http://248e4e18-a7a1-4bb1-adc1-e3a177974773.node4.buuoj.cn:81 阅读全文
posted @ 2024-07-07 21:19 vзn0m 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 进入题目 注册一个账号 登录进去后 上传一个文件发现只能上传图片 下载删除时分别抓包 发现在download.php里下载,在delete.php处删除 发现filename参数,有任意文件下载漏洞 下载download.php,delete.php 目录遍历 在delete.php里发现class 阅读全文
posted @ 2024-07-07 14:31 vзn0m 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 进入题目 输入数字1 数字2 0 对select 空格 union or 等等测试发现没有过滤select 空格也被过滤 注意不能单独测试 用亦或运算 1^0为真 尝试0^if((ascii(substr((select(flag)from(flag)),1,1))=100),0,1) 回显正常 根 阅读全文
posted @ 2024-07-07 14:29 vзn0m 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 进入题目 点击左下角 发现不同文件 查看index.php检查发现 file参数 猜测文件包含用php为协议读取源码 require_once "config.php"; if(!empty($_POST["user_name"]) && !empty($_POST["phone"])) { $ms 阅读全文
posted @ 2024-07-07 14:26 vзn0m 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 进入题目 由于请求不能过快,目录扫描工具失效可写脚本, 根据题目两个secret,猜测有serect目录 访问 猜测还有一个secret参数 随意输入 发现源码泄露 注意到有flask,考虑python模板注入 注意到 发现rc4加密 找师傅的加密脚本 import base64 from urll 阅读全文
posted @ 2024-07-07 14:14 vзn0m 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 进入题目 注意到xff 在url处随意输入目录· xff随之变化 注意下放 smarty是php模板 猜测xff为模板注入点 如下用if标签 看到回显 得到flag flag{6efda977-94fb-4d30-8668-fe28458ec2bf} 阅读全文
posted @ 2024-07-07 14:13 vзn0m 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 进入题目 查看源码 发现id参数可用sql注入 脚本目录扫描发现robots.txt 尝试fuzz爆破参数 发现image.php.bak可用 <?php include "config.php"; $id=isset($_GET["id"])?$_GET["id"]:"1"; $path=iss 阅读全文
posted @ 2024-07-07 14:12 vзn0m 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 进入题目 发现一个超链接、 右键检查 发现/read?url路径猜测后端语言不是php是python 点击超链接跳转到百度猜测存在ssrf漏洞 访问/etc/passwd成功 尝试访问/app/app.py源码成功 encoding:utf-8 import re, random, uuid, ur 阅读全文
posted @ 2024-07-07 14:09 vзn0m 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 进入题目 目录扫描 扫出ssrf.php 发现url尝试用file协议访问/flag.txt 拿到flag 阅读全文
posted @ 2024-07-07 14:07 vзn0m 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 进入题目,直接源码 代码审计、 看师傅wp有黑名单字符过滤,有白名单函数过滤 于是用编码绕过,利用eval函数执行命令,system('cat /flag.txt') base_convert(a,b,c) //将数值a按b进制转换为c进制 dechex //将10进制转成16进制 hex2bin( 阅读全文
posted @ 2024-07-07 14:07 vзn0m 阅读(1) 评论(0) 推荐(0) 编辑