摘要:
进入题目,直接源码 代码审计、 看师傅wp有黑名单字符过滤,有白名单函数过滤 于是用编码绕过,利用eval函数执行命令,system('cat /flag.txt') base_convert(a,b,c) //将数值a按b进制转换为c进制 dechex //将10进制转成16进制 hex2bin( 阅读全文
摘要:
进入题目 点啥没反应,看师傅wp, 是nginx配置错误导致源码泄露 抓包修改为脚本 发包访问 阅读全文
摘要:
进入题目 发现是一个游戏 发现有一个score.php的发包 发现有分数等 对比不同分数的包 发现sign值都有ZM后疑似为base64 于是将分数改为较高的分,ZM+base64 尝试要补一个= 得到flag 阅读全文
摘要:
进题目 发现不能右键,F12 没有什么 目录扫描,文件 访问shell.php bp抓包 发现pass参数 尝试密码爆破 发现hack 找到flag 阅读全文
摘要:
进入题目 随意输入密码发现提示ip,则尝试xff伪造ip 右键检查 发现base64编码 解码得 猜测为用户admin密码 抓包发包 得到flag 阅读全文
摘要:
进入题目 为存储型xss 随便输入脚本发现会记录下来 目录扫描 发现有admin.php 访问 与数据库有交互,本来有db.sql文件,应该题目改了 密码不知道了,看师傅的 admin','011be4d65feac1a8 登录进去发现记录了存储的内容 在留言板输入后在登录 url解码 得到flag 阅读全文
摘要:
进入题目 右键源码 发现一个假的flag base64解码 啥也不是 目录扫描 发现.git源码泄露,假的flag.txt 下载.git 进入目录 查看历史版本 一一查看各个版本改动 找到flag 阅读全文
摘要:
进入题目 为空白页 根据提示 在末尾发现get接收参数s 直接命令执行 无任何过滤得到flag 阅读全文
摘要:
进入题目 猜测为sql注入 直接sqlmap一把梭 数据库 表 内容 得到flag 阅读全文
摘要:
进入题目,提示cookies伪造 查看url发现filename为base64加密,发现参数line 尝试查看index.php,base64加密 对参数line进行遍历 得到源码 error_reporting(0); $file=base64_decode(isset($_GET['filena 阅读全文