摘要:
知识点 md5碰撞 命令执行 反斜杠逃逸 题目链接中出现 ?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= 这个img两次base64解码后再转base16可以得到555.png 尝试将index.php进行base16编码和两次base64编码,得到 ?img=TmprM 阅读全文
摘要:
知识点 waf绕过 scandir()函数 访问页面源码可以看到有一个calc.php 访问calc.php可以得到题目源码 <?php error_reporting(0); if(!isset($_GET['num'])){ show_source(__FILE__); }else{ $str 阅读全文
摘要:
知识点 unicode欺骗 session伪造 解法一:unicode欺骗 查看源码发现 <!-- you are not admin --> 应该是要注册成admin用户 先注册一个admin1用户,登录后在change password页面查看源码,发现 <!-- https://github. 阅读全文
摘要:
知识点 参数逃逸 nmap写文件 源代码如下 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_ 阅读全文
摘要:
知识点 源码泄露 反序列化 题目提示备份文件, 使用webscan工具扫描一下备份文件 py -2 main.py -u http://88bf6495-760a-4a63-aec1-7d1a3a9d9d0c.node3.buuoj.cn/ 扫描得到www.zip文件 解压得到index.php文件 阅读全文
摘要:
知识点 无列名注入 随便注册一个账户登录,进去后可以发布广告 发布一个1' 点击广告详情 报错了 一通fuzz,or等被过滤,即无法使用information_schema库,可以使用无列名注入 构造 -1'/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,11 阅读全文
摘要:
随意构造,点击登录后查看源码,发现隐藏提示 是一个base32,解码后再解一次base64即可 select * from user where username = '$name' 构造 admin' 报错 admin'# 回显正常 fuzz了一下,过滤了or,大写绕过ORder by 3查询列数 阅读全文
摘要:
知识点 堆叠注入 参考堆叠注入tips 查表名、列名、字段名 show databases; show tables; show columns from `table_name`; 本题使用HANDLER查看flag 1'; handler FlagHere open; handler FlagH 阅读全文