原文:攻防世界Web-bug

一直误以为是二次注入,看了别人wp,自己梳理了一遍 首先打开题目页面 先注册一个账号 注册成功 注意这个UID 然后注意下包,发现cookie中的user很可疑,是一串md 值,我们可以推测是我们注册的账号的md ,但是实际上是的格式是 UID:用户名 验证一下 格式是 UID:用户名 登入之后,点击可以personal看到自己的信息 那么我们抓包,把cookie改成admin的会怎么样,注意上面 ...

2019-10-17 16:05 0 376 推荐指数:

查看详情

攻防世界ctf bug

bug 考查: 逻辑漏洞、文件内容检测绕过 ,文件头是位于文件开头的一段承担一定任务的数据,一般开头标记文件类型,如gif的gif89a,或gif87a, png的x89PNG\x0d\x0a,等等 register注册一个账号,然后登陆看看 点击manage会说你不是admin ...

Wed Oct 30 19:24:00 CST 2019 0 486
攻防世界-web:cookie

题目描述 X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗? 题目截图 解题过程 根据题目,此题考查对cookie的理解。 查看cookie 发现cook ...

Thu May 07 03:05:00 CST 2020 0 731
攻防世界(八)web2

攻防世界系列:web2 1.代码审计 知识补充: strrev(string):反转字符串 strlen(string):字符串长度 substr(string,start,length):截取字符(从第start位开始,取length个字符) ord(string ...

Wed Sep 02 02:06:00 CST 2020 1 600
攻防世界 WEB NewsCenter

  前几天才发现攻防世界这个平台,真是相见恨晚,正愁没地方检验自己大学四年学安全的学习成果,于是沉浸于寻找flag,大概一天一到两题的进度(解完两题就学别的去了,尽管如此也挺慢的了)在解题的同时也总结了安全的方方面面,各种工具和用法、各种漏洞的判断和利用.....最近终于磕磕绊绊做完了web的新手 ...

Tue Sep 24 02:10:00 CST 2019 0 669
攻防世界 WEB

0x01 ics-06 查看源码发现:index.php 一开始直接用sqlmap跑了下没有发现注入,然后用brupsuite爆破参数 0x02 NewsCenter SQL注入中 ...

Mon Dec 02 22:44:00 CST 2019 0 301
攻防世界-web:FlatScience

题目描述 无 题目截图 解题过程 查看robots.txt 存在login.php,admin.php dirsearch 访问login.php 查看源代码,发现提示信息 ...

Fri May 08 00:32:00 CST 2020 1 566
攻防世界Web之fakebook

打开题目,得到一个网页,包含一个表格、两个按钮。 习惯性先查看网页源码,但没发现有效信息。 打开login.php,是一个登录页面,随手试了几个弱口令和SQL注入,没有成功,查看网页源码, ...

Fri Nov 05 01:48:00 CST 2021 0 245
攻防世界web comment

日常练习做题 打开环境 是这样的页面 ,老规矩 扫目录,在扫目录的时候点一下功能 点发帖,随便填写内容 到了登录页面,要登录才行 这个登 ...

Sun Jul 05 04:46:00 CST 2020 0 609
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM