摘要: 看到这个的第一眼怀疑是脚本题,先看看源码 找不到提交点。。。 抓包 也没有 多刷新几次 弹出了提示信息 用post传入的参数value,其值应该就是计算式的答案 然后直接使用py脚本来快速上传答案值就可以得到flag了 #! /usr/bin/env python3 # -*- coding: ut 阅读全文
posted @ 2019-11-06 00:29 七星易 阅读(479) 评论(0) 推荐(0) 编辑
摘要: 打开一看是标准的查询窗口,输入数字然后在数据库中搜索然后返回 不用说,这绝对是sql注入 先测试数字,发现1,2,3都有正常回显,到4以后就报错了 然后我们试试1’,1#,1’#发现正常返回 接下来试试注入语句 1' order by 4#返回正常 1' order by 5#返回异常 尝试联合注入 阅读全文
posted @ 2019-11-06 00:27 七星易 阅读(138) 评论(0) 推荐(0) 编辑
摘要: 打开是一段神秘代码,我也不知道是什么 直接解密试试 尝试各种,发现是md5,解开是。。。。 可能需要我们传什么东西进去,抓包看看,无果。。。。 看看题目是备份,可能这道题就和备份文件有关 我就直接点了,直接打开御剑,添加几个php和文件的扫描 Success 原来是备份的bak文件 直接打开网页看看 阅读全文
posted @ 2019-11-06 00:25 七星易 阅读(999) 评论(0) 推荐(0) 编辑