上一页 1 ··· 8 9 10 11 12 13 14 15 下一页
摘要: 知识点 md5碰撞 命令执行 反斜杠逃逸 题目链接中出现 ?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd= 这个img两次base64解码后再转base16可以得到555.png 尝试将index.php进行base16编码和两次base64编码,得到 ?img=TmprM 阅读全文
posted @ 2020-05-12 10:52 山野村夫z1 阅读(263) 评论(0) 推荐(0) 编辑
摘要: 知识点 waf绕过 scandir()函数 访问页面源码可以看到有一个calc.php 访问calc.php可以得到题目源码 <?php error_reporting(0); if(!isset($_GET['num'])){ show_source(__FILE__); }else{ $str 阅读全文
posted @ 2020-05-12 10:50 山野村夫z1 阅读(222) 评论(0) 推荐(0) 编辑
摘要: 知识点 unicode欺骗 session伪造 解法一:unicode欺骗 查看源码发现 <!-- you are not admin --> 应该是要注册成admin用户 先注册一个admin1用户,登录后在change password页面查看源码,发现 <!-- https://github. 阅读全文
posted @ 2020-05-12 10:49 山野村夫z1 阅读(946) 评论(0) 推荐(0) 编辑
摘要: 知识点 参数逃逸 nmap写文件 源代码如下 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_ 阅读全文
posted @ 2020-05-12 10:47 山野村夫z1 阅读(1149) 评论(0) 推荐(0) 编辑
摘要: 知识点 源码泄露 反序列化 题目提示备份文件, 使用webscan工具扫描一下备份文件 py -2 main.py -u http://88bf6495-760a-4a63-aec1-7d1a3a9d9d0c.node3.buuoj.cn/ 扫描得到www.zip文件 解压得到index.php文件 阅读全文
posted @ 2020-05-12 10:46 山野村夫z1 阅读(249) 评论(0) 推荐(0) 编辑
摘要: 知识点 无列名注入 随便注册一个账户登录,进去后可以发布广告 发布一个1' 点击广告详情 报错了 一通fuzz,or等被过滤,即无法使用information_schema库,可以使用无列名注入 构造 -1'/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,11 阅读全文
posted @ 2020-05-12 10:43 山野村夫z1 阅读(502) 评论(0) 推荐(0) 编辑
摘要: 随意构造,点击登录后查看源码,发现隐藏提示 是一个base32,解码后再解一次base64即可 select * from user where username = '$name' 构造 admin' 报错 admin'# 回显正常 fuzz了一下,过滤了or,大写绕过ORder by 3查询列数 阅读全文
posted @ 2020-05-12 10:42 山野村夫z1 阅读(180) 评论(0) 推荐(0) 编辑
摘要: 知识点 堆叠注入 参考堆叠注入tips 查表名、列名、字段名 show databases; show tables; show columns from `table_name`; 本题使用HANDLER查看flag 1'; handler FlagHere open; handler FlagH 阅读全文
posted @ 2020-05-12 10:39 山野村夫z1 阅读(174) 评论(0) 推荐(0) 编辑
摘要: 知识点 布尔盲注 数字型布尔盲注,fuzz一下,发现过滤了空格和一些常用的东西 burpsuite fuzz时得到提示,flag在flag表的flag列中 #coding:utf-8#二分搜索,区间左闭右开 import requests import time url = "http://90b6 阅读全文
posted @ 2020-05-11 18:29 山野村夫z1 阅读(162) 评论(0) 推荐(0) 编辑
摘要: 知识点 报错注入 空格啥的都被过滤了,使用报错注入 1%27^extractvalue(1,concat(0x7e,database()))%23&password=1 1%27^extractvalue(1,concat(0x7e,(select(group_concat(table_name)) 阅读全文
posted @ 2020-05-11 18:28 山野村夫z1 阅读(274) 评论(0) 推荐(0) 编辑
上一页 1 ··· 8 9 10 11 12 13 14 15 下一页