摘要: 进入场景,显示如下 查看writeup,发现本题是.git源码泄露(很多题目这个git目录都是禁止访问,我也不知道大佬怎么知道是.git源码泄露的) 要获取泄露的源码,可以使用 GitHack 工具。GitHack 是一个 .git 泄露利用脚本,通过泄露的 .git 文件夹下的文件重建还原工程源代 阅读全文
posted @ 2022-02-24 09:15 zhengna 阅读(310) 评论(0) 推荐(0) 编辑
摘要: 启动靶场,显示如下 根据题目名与url中的GET传参判断应该为注入 1.判断为整形注入 输入'(单引号) --无回显 输入1 or 1=1 --有回显 2.尝试查看列数,判断有2列 1 order by 2 --有回显 1 order by 3 --无回显 3.判断其回显点位 1111 union 阅读全文
posted @ 2022-02-24 09:07 zhengna 阅读(279) 评论(0) 推荐(0) 编辑
摘要: 进入场景,显示如下 本题考察条件竞争,需要你改完密码后登录要比系统自动更改密码快 python脚本如下,需要同时开2个线程 # __author__ = Serena import threading import requests def change_passwd(): while True: 阅读全文
posted @ 2022-02-24 09:06 zhengna 阅读(308) 评论(0) 推荐(0) 编辑
摘要: 下载附件后,发现是一张图片 使用notepad++打开查看,发现末尾base64数据 base64解码 base32解码 得到16进制数据 取出每两个前面加上0x,转换成int(0xaa,base=16)型,然后chr # __author__ = Zhengna string = "666C616 阅读全文
posted @ 2022-02-24 09:06 zhengna 阅读(509) 评论(0) 推荐(0) 编辑
摘要: 进入场景后,显示如下 当前数字是一个两位随机数,只要输入的数字与当前数字一致,即可拿到flag。 题目给出了提示:守株待兔 我们输入一个两位数,比如54,抓包,一直重放请求,查看响应长度,会发现有一个响应长度明显与其他的不一致,查看响应,得到flag。 本题中随机数是2位,因此重放请求包在100次以 阅读全文
posted @ 2022-02-24 09:05 zhengna 阅读(298) 评论(0) 推荐(0) 编辑
摘要: 场景打开如下,是一个上传功能 尝试上传一句话木马,成功 但是上传的文件路径不知道 通过目录扫描发现文件.index.php.swp,关于.swp格式文件是异常退出时linux生成的,具体可以百度 使用vim打开 vim -r index.php.swp 查看源码 <?php if (isset($_ 阅读全文
posted @ 2022-02-24 09:04 zhengna 阅读(156) 评论(0) 推荐(0) 编辑
摘要: 进入场景后,是个登录框 这里介绍以下,用户登录时后端主要有两种业务查询方式: 第一种:用户名和密码的验证同时进行 第二种:先查询用户名,如果用户存在则验证密码是不是和数据库里面的密码一样 判断:若回显的结果是“用户名或者密码错误”,大概率判断登录是否成功用的是第一种方式,若回显的是“用户名不存在”或 阅读全文
posted @ 2022-02-24 09:03 zhengna 阅读(230) 评论(0) 推荐(0) 编辑
摘要: N1Book-第一章Web入门-举足轻重的信息搜集-常见的搜集 进入场景,扫描目录,发现3个位置文件泄露,分别到泄露文件处找到flag。 robots.txt index.php~ .index.php.swp <1>通过robots.txt找到flag文件,访问该文件找到flag1。 <2>访问i 阅读全文
posted @ 2022-02-24 09:03 zhengna 阅读(1203) 评论(0) 推荐(0) 编辑