原文:攻防世界 WEB篇

x ics 查看源码发现:index.php 一开始直接用sqlmap跑了下没有发现注入,然后用brupsuite爆破参数 x NewsCenter SQL注入中的POST注入,查阅资料 下方链接 获知注入方法 python sqlmap.py r post.txt 可以获得如下信息: mysql 数据库 Linux Debian . 的服务器系统 Apache . . 的 接着来查看该数据库的 ...

2019-12-02 14:44 0 301 推荐指数:

查看详情

攻防世界-web:FlatScience

题目描述 无 题目截图 解题过程 查看robots.txt 存在login.php,admin.php dirsearch 访问login.php 查看源代码,发现提示信息 ...

Fri May 08 00:32:00 CST 2020 1 566
攻防世界Web之fakebook

打开题目,得到一个网页,包含一个表格、两个按钮。 习惯性先查看网页源码,但没发现有效信息。 打开login.php,是一个登录页面,随手试了几个弱口令和SQL注入,没有成功,查看网页源码, ...

Fri Nov 05 01:48:00 CST 2021 0 245
攻防世界 MISC

Excaliflag   一张图片,winhex打开没什么发现,分值不高,应该属于常见的图片隐写题目。如果对于图片的格式有详细的了解,应该很容易就能够知道了属于最低有效位(LSB)隐写,下面是通过p ...

Tue Nov 26 07:09:00 CST 2019 1 927
攻防世界web comment

日常练习做题 打开环境 是这样的页面 ,老规矩 扫目录,在扫目录的时候点一下功能 点发帖,随便填写内容 到了登录页面,要登录才行 这个登 ...

Sun Jul 05 04:46:00 CST 2020 0 609
攻防世界-web:cookie

题目描述 X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗? 题目截图 解题过程 根据题目,此题考查对cookie的理解。 查看cookie 发现cook ...

Thu May 07 03:05:00 CST 2020 0 731
攻防世界(八)web2

攻防世界系列:web2 1.代码审计 知识补充: strrev(string):反转字符串 strlen(string):字符串长度 substr(string,start,length):截取字符(从第start位开始,取length个字符) ord(string ...

Wed Sep 02 02:06:00 CST 2020 1 600
攻防世界 WEB NewsCenter

  前几天才发现攻防世界这个平台,真是相见恨晚,正愁没地方检验自己大学四年学安全的学习成果,于是沉浸于寻找flag,大概一天一到两题的进度(解完两题就学别的去了,尽管如此也挺慢的了)在解题的同时也总结了安全的方方面面,各种工具和用法、各种漏洞的判断和利用.....最近终于磕磕绊绊做完了web的新手 ...

Tue Sep 24 02:10:00 CST 2019 0 669
攻防世界-WEB-FlatScience

题目名称:web 题目类型:web 考点:sqlite数据库注入 解题思路 1、目录遍历 目录遍历发现有admin.php login.php 两个登录框都进行注入点测试发现login.php有sql注入漏洞, 查看网页源代码发现?debug 尝试访问,发现登录页面php ...

Thu Oct 14 23:56:00 CST 2021 0 181
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM