摘要: 首先看到的是一个输入框 不多说,直接bp抓下来 然后传repeater里,发现了pin值后showsource值,pin值没什么,应该是做题用的,而showsource是个隐藏的值,将其0改为1后go一下 右边出现了flag的提示 意思是如果a等于-19.........就输入The flag is 阅读全文
posted @ 2019-07-19 21:19 七星易 阅读(356) 评论(0) 推荐(0) 编辑
摘要: 点击登录发现没用 然后康康源码 给出提示test使用的是md5加密,如果id为0就。。。。 这里使用php中==的漏洞,==只比较值的大小并不会比较数据类型 所以这里使用md5(0)的相等值240610708输入到username中 弹出提示 似乎是网页的后缀,加进去试试 似乎让我们用布尔? 这段代 阅读全文
posted @ 2019-07-19 21:17 七星易 阅读(908) 评论(0) 推荐(0) 编辑
摘要: 先看题 分析信息: strrev是一个将字符串进行翻转的函数。 substr是一个取字符串子串的函数,其用法为strsub(str, start, length),第一个参数为字符串,第二个参数为起始位置,第三个参数为子串长度,返回的结果就是str字符串从start这个位置开始的长度为length的 阅读全文
posted @ 2019-07-19 21:13 七星易 阅读(378) 评论(0) 推荐(0) 编辑
摘要: 进去一看 没什么奇特的地方,两个输入框一个提交 不多说,流程走一遍,先是看源码再抓个包 源码中提到了给index.text 点进去qio一哈,发现时打印flag的过程 抓包的话没遇到上面奇特的信息 算了,先分析源码吧 关键点在,如果($row[pw]) && (!strcasecmp($pass, 阅读全文
posted @ 2019-07-19 21:11 七星易 阅读(428) 评论(0) 推荐(0) 编辑
摘要: 打开看到的又是这种输入框。。。。。感觉web题很多这种形式的啊 点击看一下源码 发现这题一共又四层,显示isset函数中输入password然后ereg函数中为真然后再password的长度小于8但是password的值又大于9999999.。。。。。感觉有点无语 最后strpos函数的值为真就输出 阅读全文
posted @ 2019-07-19 21:09 七星易 阅读(517) 评论(0) 推荐(0) 编辑
摘要: 打开又是一个输入框的界面,点一下下面的看源码 很简短的一个源码 大概意思是如果password等于session[password]就输出flag 直接搜了下session函数的漏洞,发现session是用cookie传递的,当cookie被禁用时session就没法传递了,让session的值直接 阅读全文
posted @ 2019-07-19 21:06 七星易 阅读(209) 评论(0) 推荐(0) 编辑
摘要: 进去后显示如下界面 先试试他的步骤,选择一个桌面上的文件然后submit 显示 直接把txt改为jpg试试 显示 呀!他这个有点皮啊,难道要我弄个jpg+php后缀的?当然不是 所以根据题目,既然是绕过我们试试bp拦截一下 拦截到以上界面 发现我们传入的图片在这 试试直接在后面补上1.php+就相当 阅读全文
posted @ 2019-07-19 21:04 七星易 阅读(216) 评论(0) 推荐(0) 编辑
摘要: 先查看源码找找突破口 发现了一个很关键的sql语句 $sql="select * from users where username='$username' and password='$password'" 再试试对导航栏进行注入 ?username=1’ 没有如何反应 。。。。。有点尬。。。。试 阅读全文
posted @ 2019-07-19 21:01 七星易 阅读(168) 评论(0) 推荐(0) 编辑
摘要: 仍然 1 1’ 1” 发现1’报错了。。。。。我觉得作者对’情有独钟 再试试 1# 1’# 1”# 发现都可以正常登录 试试1' and '1'='1和1' and '1'='2发现成功登录和不成功登录的区别在于显示hello不,这里并不会输出id= name= 所以这里应该是个报错型盲注 所以这里 阅读全文
posted @ 2019-07-19 20:49 七星易 阅读(325) 评论(0) 推荐(0) 编辑
摘要: 尝试 1 1’ 1” 发现1’还是会报错,所以注入口还是1’ 再试试1' and '1'='1发现报出SQLi detected! 取消空格试试1'and'1'='1 似乎可以进入,应该就是过滤了空格 我们仍使用/**/的方法 1'/**/union/**/select/**/schema_name 阅读全文
posted @ 2019-07-19 20:47 七星易 阅读(407) 评论(0) 推荐(0) 编辑
摘要: 首先查看源码找找思路 发现源码里什么都没有 再使用bp拦截下数据 多次拦截后发现我们在 输入框里输入的等下就是id= 意思是我们这里就可以直接使用get注入了 好像类似于sql-labs上的?id= 所以这里应该还用不上bp,我们直接对输入栏里进行注入试试 1 1’ 1” 发现1’会报错,所以这里的 阅读全文
posted @ 2019-07-19 20:45 七星易 阅读(1009) 评论(0) 推荐(0) 编辑
摘要: 今天在python中安装request模块时遇到了问题 爆出一大堆警告 最主要的是下面的 这里的解决方法就是更新pip: 直接使用系统给的pip升级指令好像不行 百度搜了一下,有两步 1.在C:\Python27\Lib\site-packages中写入一个sitecustomize.py impo 阅读全文
posted @ 2019-07-19 20:35 七星易 阅读(13676) 评论(0) 推荐(0) 编辑
摘要: 1.暂停kali上的ssh进程 root@kali:~# sudo stop ssh 2.卸载ssh服务 root@kali:~# apt-get remove openssh-server 这里可能卸载不干净 再使用 root@kali:~# apt autoremove 再使用,彻底清除干净 r 阅读全文
posted @ 2019-07-19 20:32 七星易 阅读(2972) 评论(0) 推荐(0) 编辑