摘要: 进入题目 点啥没反应,看师傅wp, 是nginx配置错误导致源码泄露 抓包修改为脚本 发包访问 阅读全文
posted @ 2024-07-07 14:06 vзn0m 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 进入题目 发现是一个游戏 发现有一个score.php的发包 发现有分数等 对比不同分数的包 发现sign值都有ZM后疑似为base64 于是将分数改为较高的分,ZM+base64 尝试要补一个= 得到flag 阅读全文
posted @ 2024-07-07 14:05 vзn0m 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 进题目 发现不能右键,F12 没有什么 目录扫描,文件 访问shell.php bp抓包 发现pass参数 尝试密码爆破 发现hack 找到flag 阅读全文
posted @ 2024-07-07 14:04 vзn0m 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 进入题目 随意输入密码发现提示ip,则尝试xff伪造ip 右键检查 发现base64编码 解码得 猜测为用户admin密码 抓包发包 得到flag 阅读全文
posted @ 2024-07-07 14:02 vзn0m 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 进入题目 为存储型xss 随便输入脚本发现会记录下来 目录扫描 发现有admin.php 访问 与数据库有交互,本来有db.sql文件,应该题目改了 密码不知道了,看师傅的 admin','011be4d65feac1a8 登录进去发现记录了存储的内容 在留言板输入后在登录 url解码 得到flag 阅读全文
posted @ 2024-07-07 14:01 vзn0m 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 进入题目 右键源码 发现一个假的flag base64解码 啥也不是 目录扫描 发现.git源码泄露,假的flag.txt 下载.git 进入目录 查看历史版本 一一查看各个版本改动 找到flag 阅读全文
posted @ 2024-07-07 13:50 vзn0m 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 进入题目 为空白页 根据提示 在末尾发现get接收参数s 直接命令执行 无任何过滤得到flag 阅读全文
posted @ 2024-07-07 13:48 vзn0m 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 进入题目 猜测为sql注入 直接sqlmap一把梭 数据库 表 内容 得到flag 阅读全文
posted @ 2024-07-07 13:46 vзn0m 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 进入题目,提示cookies伪造 查看url发现filename为base64加密,发现参数line 尝试查看index.php,base64加密 对参数line进行遍历 得到源码 error_reporting(0); $file=base64_decode(isset($_GET['filena 阅读全文
posted @ 2024-07-07 13:44 vзn0m 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 进入题目 注册账号登陆后 点击头像 发现可以上传图片 上传正常图片bp抓包 发现为jpeg类型且base64加密 修改为php类型 知道文件上传路径 蚁剑连接 得到flag 阅读全文
posted @ 2024-07-07 13:42 vзn0m 阅读(2) 评论(0) 推荐(0) 编辑