摘要:
打开是个普普通通的hello world 然后有注册有登录 不多说我们直接注册登录试试 登录后有个POST选项,可以上传东西,先试试上传文字 没什么重要的回显 再上传一个文档试试 爆出提示:这里使用的是kindeditor编辑器 百度kindeditor漏洞然后利用(给出一篇的链接https://w 阅读全文
摘要:
打开题目就是一段php代码 大致的意思是 设置头请求为。。。。。。 然后说了句废话,天下武功唯快不破 再设置cookie中的token为hello 高亮显示文件 然后是一个if结构 如果cookie中的token等于hello就让txt等与flag.php的连接 filename等于 一个md5加密 阅读全文
摘要:
打开题目页面是一个超链接 先查看源码得到一段信息 没什么,这只是超链接跳转的信息 点击跳转到下一个界面 提示我们如果我们的传入不是123,123也就是key了,在上面的url就可以看到 如果key!=123我们就能得到flag 然后后面是一段隐藏的信息,需要查看源码才看得到 <!--$hash=md 阅读全文
摘要:
点开一个附带超链接的网页,直接点击file跳转到broken网页 网页里面是一个jsfuck代码 Jsfuck代码的执行方法 ①复制 ②打开firefox浏览器 ③按下F12 ④选择上方的控制台 ⑤在下方粘贴是jsfuck代码 ⑥按下回车即可运行 这里有一篇jsfuck的介绍https://gite 阅读全文
摘要:
打开网页是个简单的表单填写, 尝试注入。。。。没用 查看源码,没找到什么有用的信息 只有抓包了 发现一个cookie的login值为0,改为1试试 没什么特别的回显,但这应该就是登录与否的判定了,所以整道题都要注意login的值是否为1 再观察request栏发现了一个/manages/admin. 阅读全文
摘要:
点开只有三个单词plz fuzz parameter 大概意思就是让我们疯狂尝试参数。。。 我们通过url尝试传入参数 ?user=123 ?name=123 ?username=123 ?id=123 但参数为name时返回正确值 尝试在这里注入 。。。。。。 失败 但是这里会一直回显name后面 阅读全文
摘要:
先查看源码。。。没东西,抓包 发现也没什么,但是右边有个提示hint: ip,Large internal network(最大内网ip) 可能需要我们伪造代码进行访问,这还不简单,直接在request中加入 X-Forwarded-For: 10.0.0.0 来进行伪造ip Go一下发现reque 阅读全文