随笔分类 - i春秋
i春秋题库中的一些web题
摘要:点开是个普普通通的登录窗口,没有注册,只有登录,抓住包也没获取什么有用的信息,看了看dalao的wp才知道怎么做,首先抓包然后修改参数的定义来让其报错,pass原本的应该为整数,pass[]=就可以让其定义成数组变量,造成报错 爆出一条文件路径 直接访问试试 什么鬼。。。。看来没什么东西 找到关键字
阅读全文
摘要:打开是一个gif,提示文字未登录 话不多说,查看源码 发现vim字样,可能是文件泄露 直接在url后加/.index.php.swp来下载泄露文件 下载好了之后放vm上使用vim -r .index.php.swp 修复文件 打开后的文件为 进行代码分析: 先告诉我们flag在flag233.php
阅读全文
摘要:打开提示我们如果要操作就需要登录 题目也没有给出tips提示 /tmp/memes/wosun 注册成功后提示我们我们的文件被储存在了。。。。。可能这道题会用到一句话木马,毕竟他目录都给我们了 然后去login.php界面登录试试,登录成功后告诉我们点击here的超链接去捐献我们的财富,如果我们什么
阅读全文
摘要:打开只有一句hello world,直接查看源码,发现一个flag.xmas.js文件 试试直接访问http://106.75.72.168:9999/flag.xmas.js http://106.75.72.168:9999/flag.xmas 访问不了 再试试http://106.75.72.
阅读全文
摘要:打开是个普普通通的表单提交网页 查看源码,没什么东西 抓包试试再 没找到什么有用的信息 尝试注入 用户名admin’ or ‘1’=’1 密码随便输 弹出密码错误 再试试admin’ or ‘1’=’2 弹出用户不存在 说明这里存在注入点,而且是盲注 构造payload:admin' or user
阅读全文
摘要:打开是个普普通通的hello world 然后有注册有登录 不多说我们直接注册登录试试 登录后有个POST选项,可以上传东西,先试试上传文字 没什么重要的回显 再上传一个文档试试 爆出提示:这里使用的是kindeditor编辑器 百度kindeditor漏洞然后利用(给出一篇的链接https://w
阅读全文
摘要:打开题目就是一段php代码 大致的意思是 设置头请求为。。。。。。 然后说了句废话,天下武功唯快不破 再设置cookie中的token为hello 高亮显示文件 然后是一个if结构 如果cookie中的token等于hello就让txt等与flag.php的连接 filename等于 一个md5加密
阅读全文
摘要:打开题目页面是一个超链接 先查看源码得到一段信息 没什么,这只是超链接跳转的信息 点击跳转到下一个界面 提示我们如果我们的传入不是123,123也就是key了,在上面的url就可以看到 如果key!=123我们就能得到flag 然后后面是一段隐藏的信息,需要查看源码才看得到 <!--$hash=md
阅读全文
摘要:点开一个附带超链接的网页,直接点击file跳转到broken网页 网页里面是一个jsfuck代码 Jsfuck代码的执行方法 ①复制 ②打开firefox浏览器 ③按下F12 ④选择上方的控制台 ⑤在下方粘贴是jsfuck代码 ⑥按下回车即可运行 这里有一篇jsfuck的介绍https://gite
阅读全文
摘要:打开网页是个简单的表单填写, 尝试注入。。。。没用 查看源码,没找到什么有用的信息 只有抓包了 发现一个cookie的login值为0,改为1试试 没什么特别的回显,但这应该就是登录与否的判定了,所以整道题都要注意login的值是否为1 再观察request栏发现了一个/manages/admin.
阅读全文
摘要:点开只有三个单词plz fuzz parameter 大概意思就是让我们疯狂尝试参数。。。 我们通过url尝试传入参数 ?user=123 ?name=123 ?username=123 ?id=123 但参数为name时返回正确值 尝试在这里注入 。。。。。。 失败 但是这里会一直回显name后面
阅读全文
摘要:先查看源码。。。没东西,抓包 发现也没什么,但是右边有个提示hint: ip,Large internal network(最大内网ip) 可能需要我们伪造代码进行访问,这还不简单,直接在request中加入 X-Forwarded-For: 10.0.0.0 来进行伪造ip Go一下发现reque
阅读全文
摘要:打开题目网页是个很简单的登录网页 先查看源码,抓包 都没找到可用的信息 依我所见这里应该就是一个注入 但是怎么输入都会回显username错误 直到输入admin 尝试admin# Admin’# username错误。。。 尝试万能密码。。。。。失败 先用bp去测试过滤的符号发现%会出现不一样的情
阅读全文
摘要:点开题目是一个普普通通的登录注册界面,随便注册一个点进去有两个功能,一个是查看电话和你相同的用户,一个是登出。 点击查询就可以看到用户数 这里有访问数据库的操作应该,所以就应该用数据库注入来解题。 又通过检查源码发现在查询界面存在一个提示 不多说先记下来 再尝试注册含有注入语的电话 提示请输入数字。
阅读全文
摘要:打开是一句普普通通的话,先查看源码,发现提示,我们需要post我们从i春秋得到的东西 得到了什么呢?不知道,去看看cookie,没什么特别的地方,再去抓包试试 找到了我们需要post的东西,不过这东西会一直刷新,并且频率很快,所以这里只能借助脚本 import base64,requests def
阅读全文
摘要:这是一道非常有意思的一道题,打开后就是一个pve的象棋游戏,我觉得下赢了就应该会出现flag,可惜多次尝试后失败了(果真有点厉害,我一时兴起就玩了好几把,有空试试拿更厉害的电脑跟他对下,如果赢了会怎么样) 不说象棋游戏了,我们来做这道题,首先是不可能通过下赢来获取flag的,他会自动挑战大师水平,尽
阅读全文
摘要:点开题目就是一段密文 TW5650Y - 0TS UZ50S S0V LZW UZ50WKW 9505KL4G 1X WVMUSL510 S001M0UWV 910VSG S0 WFLW0K510 1X LZW54 WF5KL50Y 2S4L0W4KZ52 L1 50U14214SLW X5L0WK
阅读全文
摘要:打开题目网页发现是个选择帽子的网页,点击超链接进入一个网页让我们输入我们的name然后匹配帽子颜色(其实不管怎么填都是绿色的)这里也有个注册窗口 先查看源码没什么特别发现,再试试抓包吧 在这个界面抓包 Go一下发现了数据库的注入点 再使用admin’进行测试,发现’被转义为了\ 多次测试后发现空格会
阅读全文
摘要:打开题目是一个文件上传,就先写了一个一句话木马的php文件,直接提交显示文件类型不允许。于是乎将其改为jpeg格式上传,成功了,但是没用,菜刀连不上。再次上传jpg格式的一句话木马(写好php木马后将后缀改为jpeg),然后抓包,将请求栏中的jpeg改为php,go一遍,上传成功的提示 提示上传成功
阅读全文
摘要:打开题目网页,抓包,查源码都一无所获,然后就去看cookie,发现一个role变量,刚开始也不知道这个变量是什么,其值也是没有规律的一串字符串。看了别人源码才知道这是base64加密后的字符串,将其用bp解密后是f:5:"thrfg"(据他们的wp说这是rot13转义过的)使用网上的rot13解密后
阅读全文