上一页 1 2 3 4 5 6 ··· 10 下一页
摘要: #[极客大挑战 2019]Secret File 知识点:302重定向、文件包含漏洞的利用-php伪协议 ###解题 查看页面源代码,访问/action.php的时候,url却变成了/end.php,可能被重定向,抓包看看,发现有secr3t.php 给出了源码: <?php highlight_f 阅读全文
posted @ 2020-11-12 22:05 Pur3 阅读(946) 评论(0) 推荐(0) 编辑
摘要: #web29 过滤了flag ?c=system("cat f*"); #web30 过滤了system|flag,用一个代替system()的函数 ?c=passthru("cat f*"); #web31 过滤了system|cat|flag|空格 ?c=passthru("more%09f*" 阅读全文
posted @ 2020-10-03 22:08 Pur3 阅读(3702) 评论(0) 推荐(3) 编辑
摘要: #[BJDCTF2020]The mystery of ip 考点:SSTI-smarty ###解题 习惯性打开Flag,进入/flag.php,“Your IP is : 172.16.170.85”,抓包,添加XFF,发现可控,然后不会利用,还是搜wp,测试存在ssti,用版本号,测出是Sma 阅读全文
posted @ 2020-09-28 12:53 Pur3 阅读(1277) 评论(0) 推荐(0) 编辑
摘要: #[极客大挑战 2019]EasySQL 考点:sql注入-万能密码 #[极客大挑战 2019]LoveSQL 考点:union联合注入 ###解题 1、用万能密码就登进去了 2、用admin和fc04b11f3d0602213859e9c721e53116登进去还是一样的 3、order by查出 阅读全文
posted @ 2020-09-08 21:44 Pur3 阅读(1185) 评论(0) 推荐(0) 编辑
摘要: 👧除了签到签退,只出了3到签到题(https://shimo.im/docs/QTkJYhjrwq8RQqkJ/) 哈哈哈 想着跟大佬们的wp,复现一下miscstudy #miscstudy 题目说明:本题目flag由7个部分构成,第一个部分为flag{level1...,最后一个部分为 !!! 阅读全文
posted @ 2020-08-25 15:33 Pur3 阅读(809) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 10 下一页