摘要: 知识点 盲注 题目URL http://953804e7-748b-4851-a646-78e820e28651.node3.buuoj.cn/search.php?id=1 由 1^2=3,令id=1^2成功得到id=3的页面 脚本 # -*- coding: utf-8 -*- import r 阅读全文
posted @ 2020-05-14 23:23 山野村夫z1 阅读(296) 评论(0) 推荐(0) 编辑
摘要: ctrl+A全选页面发现提示,要删除test.php 访问了一下test.php,没得到什么结果对index.php的英文做一下翻译 您可以在该页面上添加一个wibsite,此页面将自动识别目标的各种参数并尝试输入密码。 计算时间越长,突发成功率越高。 但是在检查最终结果之前,没有人知道是否要破解密 阅读全文
posted @ 2020-05-14 23:21 山野村夫z1 阅读(433) 评论(0) 推荐(0) 编辑
摘要: 知识点 SSTI twig 题目提示cookie 在user处尝试注入 {{7*'7'}} 回显7777777 ==> Jinja2 {{7*'7'}} 回显49 ==> Twig 这里为Twig payload {{_self.env.registerUndefinedFilterCallback 阅读全文
posted @ 2020-05-14 23:20 山野村夫z1 阅读(320) 评论(0) 推荐(0) 编辑
摘要: 知识点 php://input filter伪协议 preg_replace() /e模式命令执行题目源码 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_g 阅读全文
posted @ 2020-05-14 23:18 山野村夫z1 阅读(287) 评论(0) 推荐(0) 编辑
摘要: 知识点 SSTI smarty 抓包,根据题目猜想X-Forwarded-For处可能有问题,测试了一下,存在模板注入 测试了一下,是smarty注入smarty注入payload {if phpinfo()}{/if} {if system('ls')}{/if} { readfile('/fla 阅读全文
posted @ 2020-05-14 23:15 山野村夫z1 阅读(242) 评论(0) 推荐(0) 编辑
摘要: 访问robots.txt得到提示:hint.txt,访问hint.txt select * from users where username='$_POST["username"]' and password='$_POST["password"]'; 如果传入username=admin\ pa 阅读全文
posted @ 2020-05-14 23:12 山野村夫z1 阅读(485) 评论(0) 推荐(0) 编辑
摘要: 题目源码 <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $content = $_GET['c']; if 阅读全文
posted @ 2020-05-14 23:09 山野村夫z1 阅读(230) 评论(0) 推荐(0) 编辑
摘要: 知识点 phpmyadmin任意文件读取 dirb扫描到后台有phpmyadmin目录,访问一下 版本为4.81,经查询,存在远程文件读取漏洞 直接上payload读取passwd文件 /phpmyadmin/index.php?target=db_sql.php%253f/../../../../ 阅读全文
posted @ 2020-05-14 23:07 山野村夫z1 阅读(355) 评论(0) 推荐(0) 编辑
摘要: 知识点 逻辑漏洞 jwt签名 pickle反序列化 题目要求买lv6,写个脚本找一下 #coding:utf-8 import requests import time for i in range(1,200): print(i) url = 'http://1ecaa26f-c825-4bf8- 阅读全文
posted @ 2020-05-14 23:05 山野村夫z1 阅读(580) 评论(0) 推荐(0) 编辑
摘要: 题目提示独角兽商店,那输入id=4和价钱=1337,尝试购买 提示只能一个字符前往compart,输入thousand 随便挑一个大于1337的就可以,我选的是፼,然后回去买一下独角兽即可得到flag 阅读全文
posted @ 2020-05-14 23:01 山野村夫z1 阅读(214) 评论(0) 推荐(0) 编辑
摘要: burpsuite抓包重放看到提示 参考自[BJDCTF2020]Easy MD5ffifdyop,这个点的原理是 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ‘ or ‘6,而 Mysql 刚好 阅读全文
posted @ 2020-05-14 22:59 山野村夫z1 阅读(282) 评论(0) 推荐(0) 编辑
摘要: 查看源码得到Archive_room.php 转到Archive_room.php 点击SECRET后跳转到end.php,没有找到有用的信息。burpsuite抓包,重放可得 访问secr3t.php得到源码 <html> <title>secret</title> <meta charset=" 阅读全文
posted @ 2020-05-14 22:58 山野村夫z1 阅读(419) 评论(0) 推荐(0) 编辑
摘要: 进去后查看源码得到 <!-- //1st $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cut 阅读全文
posted @ 2020-05-14 22:56 山野村夫z1 阅读(639) 评论(0) 推荐(0) 编辑
摘要: 知识点: nc命令反弹shell 题目提示源码泄露,访问/.index.php.swp下载并修复源码 linux下对swp的修复命令 vim -r .index.php.swp <?php error_reporting(0); echo "how can i give you source cod 阅读全文
posted @ 2020-05-14 22:47 山野村夫z1 阅读(448) 评论(0) 推荐(0) 编辑
摘要: 查看源码可知有一个Secret.php访问Secret.php 抓包 根据提示,在http头部添加 referer: https://www.Sycsecret.com User-Agent: Syclover X-Forwarded-for: 127.0.0.1 阅读全文
posted @ 2020-05-14 22:43 山野村夫z1 阅读(202) 评论(0) 推荐(0) 编辑
摘要: header里头有个user=0,将其修改成1 再post money=100000001&password=404a发现money参数过长,使用数组绕过最后post money[]=100000001&password=404a 阅读全文
posted @ 2020-05-14 22:41 山野村夫z1 阅读(176) 评论(0) 推荐(0) 编辑
摘要: Misc 图穷匕见 这题主要学习了kali下gnuplot的使用 下载得到 binwalk分离不出东西,用winhex看到文件尾部有一堆 应该是十六进制,原文件剪切出来保存为txt文件,用notepad++打开,plugins->converter->hex->asc|| 得到 应该是要画图,用no 阅读全文
posted @ 2020-05-14 19:01 山野村夫z1 阅读(629) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-05-14 19:01 山野村夫z1 阅读(0) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-05-14 19:01 山野村夫z1 阅读(0) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-05-14 19:01 山野村夫z1 阅读(0) 评论(0) 推荐(0) 编辑