摘要: Overthewire level 26 to level 27 点进页面发现它让我们画两条线,直接看源码 <?php // sry, this is ugly as hell. // cheers kaliman ;) // - morla class Logger{ private $logFi 阅读全文
posted @ 2021-05-30 02:43 wudiiv11 阅读(147) 评论(0) 推荐(0) 编辑
摘要: Overthewire level 25 to level 26 进入页面发现它输出了很长一段内容,仔细一瞅全是废话...但是它提供了一个选择英文和德文的界面,可以选择展示在首页上的文本的语言。 <?php // cheers and <3 to malvina // - morla functio 阅读全文
posted @ 2021-05-30 00:19 wudiiv11 阅读(105) 评论(0) 推荐(0) 编辑
摘要: Overthewire level 24 to level 25 这一关与上一关很像,同样是提交一个密码登录,让我们看看源代码 <?php if(array_key_exists("passwd",$_REQUEST)){ if(!strcmp($_REQUEST["passwd"],"<censo 阅读全文
posted @ 2021-05-29 23:08 wudiiv11 阅读(66) 评论(0) 推荐(0) 编辑
摘要: Overthewire level 23 to level 24 一个很简单的页面,让我们提交password,先看看它的代码 <?php if(array_key_exists("passwd",$_REQUEST)){ if(strstr($_REQUEST["passwd"],"iloveyo 阅读全文
posted @ 2021-05-29 23:02 wudiiv11 阅读(75) 评论(0) 推荐(0) 编辑
摘要: Overthewire level 22 to level 23 进去页面后发现是一片空白,并且源代码也写的很简单,让我们来仔细研究一下 <? session_start(); if(array_key_exists("revelio", $_GET)) { // only admins can r 阅读全文
posted @ 2021-05-29 22:55 wudiiv11 阅读(79) 评论(0) 推荐(0) 编辑
摘要: Overthewire level 21 to level 22 进入页面我们看到说首页和另外一个页面关联,并且首页的代码也很简单,就只有一个打印函数,那么这题显然是让我们从它关联的页面获得第21关admin的cookie了。 进入21关后直接看源代码 <? session_start(); // 阅读全文
posted @ 2021-05-29 22:46 wudiiv11 阅读(159) 评论(0) 推荐(0) 编辑
摘要: Overthewire level 20 to level 21 题目给了一个按钮,提交一个名字到后台, 尝试性地写了个admin果然没啥反应... 先点进题目给的源码看看。在简单的浏览后, 定位到源码中几个关键的函数 function myread($sid) { debug("MYREAD $s 阅读全文
posted @ 2021-05-29 22:37 wudiiv11 阅读(139) 评论(0) 推荐(0) 编辑
摘要: Overthewire level 19 to level20 这题说和之前的代码相似,但会话ID不再连续。为了观察它的规律,我们先登录几次看看 ###### username='admin' password='123456' PHPSESSID='39342d61646d696e' ###### 阅读全文
posted @ 2021-05-29 22:21 wudiiv11 阅读(99) 评论(0) 推荐(0) 编辑
摘要: Overthewire level 18 to level 19 这题的界面上让我们输入用户名和密码,随便输入一些字符后给了个普通用户的回显 You are logged in as a regular user. Login as an admin to retrieve credentials 阅读全文
posted @ 2021-05-26 21:10 wudiiv11 阅读(137) 评论(0) 推荐(0) 编辑
摘要: Overthewire level 17 to level 18 进入页面后,让我们去输入一个用户名看它是否存在。这与第15关很相似,但是不同的是这题关闭了回显。显然,关闭了回显后我们还是能有办法知道对应的sql语句到底执行成功还是失败,这有个技巧叫盲注(Blind injection),通过调用s 阅读全文
posted @ 2021-05-26 19:37 wudiiv11 阅读(194) 评论(0) 推荐(0) 编辑