摘要:
知识点 SSTI smarty 抓包,根据题目猜想X-Forwarded-For处可能有问题,测试了一下,存在模板注入 测试了一下,是smarty注入smarty注入payload {if phpinfo()}{/if} {if system('ls')}{/if} { readfile('/fla 阅读全文
摘要:
访问robots.txt得到提示:hint.txt,访问hint.txt select * from users where username='$_POST["username"]' and password='$_POST["password"]'; 如果传入username=admin\ pa 阅读全文
摘要:
题目源码 <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $content = $_GET['c']; if 阅读全文
摘要:
知识点 phpmyadmin任意文件读取 dirb扫描到后台有phpmyadmin目录,访问一下 版本为4.81,经查询,存在远程文件读取漏洞 直接上payload读取passwd文件 /phpmyadmin/index.php?target=db_sql.php%253f/../../../../ 阅读全文
摘要:
知识点 逻辑漏洞 jwt签名 pickle反序列化 题目要求买lv6,写个脚本找一下 #coding:utf-8 import requests import time for i in range(1,200): print(i) url = 'http://1ecaa26f-c825-4bf8- 阅读全文
摘要:
题目提示独角兽商店,那输入id=4和价钱=1337,尝试购买 提示只能一个字符前往compart,输入thousand 随便挑一个大于1337的就可以,我选的是፼,然后回去买一下独角兽即可得到flag 阅读全文
摘要:
burpsuite抓包重放看到提示 参考自[BJDCTF2020]Easy MD5ffifdyop,这个点的原理是 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ‘ or ‘6,而 Mysql 刚好 阅读全文
摘要:
查看源码得到Archive_room.php 转到Archive_room.php 点击SECRET后跳转到end.php,没有找到有用的信息。burpsuite抓包,重放可得 访问secr3t.php得到源码 <html> <title>secret</title> <meta charset=" 阅读全文
摘要:
进去后查看源码得到 <!-- //1st $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cut 阅读全文
摘要:
知识点: nc命令反弹shell 题目提示源码泄露,访问/.index.php.swp下载并修复源码 linux下对swp的修复命令 vim -r .index.php.swp <?php error_reporting(0); echo "how can i give you source cod 阅读全文