摘要: 题目地址:http://www.shiyanbar.com/ctf/1854 打开链接 全是英文,能力有限,翻译一下,好像没其他东西了,查看一下源码 让用post请求,丢到burp改一下 看到response有一个FLAG: UDBTVF9USElTX1QwX0NINE5HRV9GTDRHOlhoY 阅读全文
posted @ 2019-07-08 23:16 六月暖阳 阅读(183) 评论(0) 推荐(0) 编辑
摘要: 题目地址:https://www.ichunqiu.com/battalion 进入题目 咦,这是让我输题目上的12341234? 然后然后,被骗了。。 看一下源码 有东西,访问一下user.php,什么都没有。。 但是可以访问,应该是隐藏了什么东西,百度搜一下隐藏文件的类型,找到一个.bak的,数 阅读全文
posted @ 2019-07-08 00:15 六月暖阳 阅读(642) 评论(0) 推荐(0) 编辑
摘要: 题目地址:https://www.ichunqiu.com/battalion 创建题目,进入题目环境,看到 文件上传的题型,先试着随便上传一个文件1.txt 直接上传成功了!查看一下源码 看到上传在这个位置,那么接下来就在文件里加一句话木马,然后上传 然后用菜刀链接 但是报错了,好像把php给过滤 阅读全文
posted @ 2019-07-07 13:47 六月暖阳 阅读(811) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://www.ichunqiu.com/battalion 打开链接,创建题目,进入题目环境 发现界面没有显示东西 查看一下源代码 发现源代码里注释了一条信息,login.php?id=1,访问一下 只返回了一条句子welcome admin~,尝试注入,结果没什么发现 进行抓包 阅读全文
posted @ 2019-07-07 11:46 六月暖阳 阅读(1286) 评论(0) 推荐(0) 编辑