摘要:
点开是道没有任何窗口的题,右键查看源码也没上面东西,抓包试试,也没找到什么提示性的信息,根据提示去看看敏感文件泄露是什么吧 这里找到了篇敏感文件泄露的介绍及利用方法:https://www.cnblogs.com/pannengzhi/p/2017-09-23-web-file-disclosure 阅读全文
摘要:
作用: 1.让虚拟机和本地上的文件可以互传,直接拖动就可以实现转接 2.可在虚拟机上执行本地脚本 3.本地时钟与虚拟机同步 4........... 方法: 1.运行虚拟机 2.在上方菜单栏中点击安装VM Tools 待它安装完后我们虚拟机上就会出现VM Tools的安装文件 2.打开终端 root 阅读全文
摘要:
打开是个很普通的登录网页 查看源码看看有没有东西 找到绿色的提示,可能是账号密码,试试 成功进来了,再右键源码,没东西。。。抓包试试,传repeater里go一下 发现一个奇怪的变量,在request中传入其他值试试 show:1 Go一下,弹出一堆flag获取信息 大概php代码的意思是,包含co 阅读全文
摘要:
点开是个莫名其妙的网站。。。看看源码, 第一排好像有点东西 最后也有点东西,所以我们直接百度海洋CMS漏洞(https://www.freebuf.com/vuls/150042.html) 所以这里直接在url中试试search.php 告诉我们需要有关键字,原来这里是进行关键字攻击的 构造url 阅读全文
摘要:
打开是个普普通通的登录窗口,下尝试根据提示12341234进行输入,发现不正确。。。可能1234是指步骤,然后查看源码 发现了绿色的提示信息,我们就根据提示试试打开user.php 打开是白板网页,源码也是白板,那就抓包试试 抓包也没找到什么关键信息。。。。那就试试注入吧 没反应。。。。 去看了看w 阅读全文
摘要:
原题链接:http://www.wechall.net/challenge/training/mysql/auth_bypass1/index.php 题目告诉我们这是一个经典的mysql注入挑战,我们的任务很简单,就是用admin登录,而且你被给了源码,而且有高亮版本 我们点击source cod 阅读全文
摘要:
原题链接:http://www.wechall.net/challenge/php0817/index.php 点看题目 意思是他有一个php写的系统,但是他很容易收到LFI的影响,然后我们的任务就是包含solution.php,然后给了我们三个链接 我们依次点击,会跳到三个不同的界面,然后url中 阅读全文
摘要:
原题链接:http://www.wechall.net/challenge/training/encodings1/index.php 根据题目信息貌似是让我们用这个JPK来解码,我们先点击JPK去下载 下好了貌似是个解码软件,我们先复制那段截获的数据,然后试着去使用他的工具,慢慢的尝试,最后发现我 阅读全文
摘要:
原题链接:http://www.wechall.net/challenge/training/prime_factory/index.php 题目信息大概是:找到最开始的两个超过1百万的素数,而且它任意和为素数,你的solution是将两位素数拼起来提交 这里我们写一个程序来跑。。。 起先我想到的是 阅读全文
摘要:
原题链接:http://www.wechall.net/challenge/training/crypto/caesar/index.php 告诉我们这是个古凯撒密码,让我们解。。。我们百度下古凯撒密码 它是一种代换密码。据说恺撒是率先使用加密函的古代将领之一,因此这种加密方法被称为恺撒密码。凯撒密 阅读全文