摘要: 页面很简单,跟我们平时遇到的登录窗口差不多,看看源码,没什么可用的信息 在bp抓一下,传repeater中go一下,也没看到什么特别的地方,看来这道题应该是注入题了,尝试用户名1,1’,1”,1#,1’#,1”#,1),1’),1”),1’)#,admin......,其中发现输入admin和1’时 阅读全文
posted @ 2019-07-16 00:42 七星易 阅读(167) 评论(0) 推荐(0) 编辑
摘要: 进去就让我们输入key,就很真实。 看看源代码有没有什么可以获取的信息 。。。。好吧,这道题不像是代码审计,可能是注入 试试在key后面注入试试吧 输入1’,1”,1#,1’)。。。。都没有反应,看来不是注入了 用bp抓包传入repeater看看 Request中好像没有什么,不多说,go一下看re 阅读全文
posted @ 2019-07-16 00:40 七星易 阅读(238) 评论(0) 推荐(0) 编辑
摘要: 点开 一个警告然后告诉我们不被允许进入,需要我们安装.net framework 9.9,在英国,使用ie浏览器。。。。。。 看到第一条和第三条我本以为是真的,但看到英国就肯定这是欺骗我们的信息,所以我们要欺骗系统或则绕过系统 这里就直接bp抓包然后传入repeater中 在user-agent一栏 阅读全文
posted @ 2019-07-16 00:37 七星易 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 打开界面,点查看源码 明显是一道代码审计题,(具体有多明显我就不多说了 那我们就撇脚地审计一下:如果我们的GetIPs的值是1.1.1.1就打印key,具体的GetIPs函数: 意思是入门可以让$_SERVER["HTTP_CLIENT_IP"]等于1.1.1.1就行了 这里直接使用bp抓包然后修改 阅读全文
posted @ 2019-07-16 00:35 七星易 阅读(156) 评论(0) 推荐(0) 编辑
摘要: ①使用sqlmap sqlmap.py -u "http://ctf5.shiyanbar.com/8/index.php?id=1" --dbs 查数据库名 sqlmap.py -u "http://ctf5.shiyanbar.com/8/index.php?id=1" -D my_db --t 阅读全文
posted @ 2019-07-16 00:33 七星易 阅读(198) 评论(0) 推荐(0) 编辑