1.在注册后发现这个界面,猜测是不是存在注入点 http://654000be-ea72-4eae-8074-c6cf2798c9e9.node3.buuoj.cn/view.php?no=1 ...
一.进入实验 .先用 dirsearch 去扫描目录 python dirsearch.py u http: . . . : e 根据扫描的结果我们发现了robots.txt,user.php,view.php等等,扫完之后先不急着去访问,在进入实验环境后, 提示让我们注册一个账号,这里随便注册,注意一下blog的格式就行。 然后用我们注册好的账号进行登录。 .登录后发现url 为 http: . ...
2020-04-03 23:06 0 611 推荐指数:
1.在注册后发现这个界面,猜测是不是存在注入点 http://654000be-ea72-4eae-8074-c6cf2798c9e9.node3.buuoj.cn/view.php?no=1 ...
打开题目,得到一个网页,包含一个表格、两个按钮。 习惯性先查看网页源码,但没发现有效信息。 打开login.php,是一个登录页面,随手试了几个弱口令和SQL注入,没有成功,查看网页源码, ...
两种姿势。 1.对view.php界面进行sql注入,反序列化,file:///读取flag文件 2.可能是作者过滤问题,sql注入后写一句话没成功但是可以直接load_file flag文件。 ...
题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗? 打开 根据题目提示找到cookie 在ur后指向cookie.php 查看 ...
网鼎杯Fakebook 以我的实力做出网鼎杯这道题实在不现实,不过凡事都有第一次。当时做第一道CTF题也是云里雾里,多锻炼就好了。 0x01 如图,题目是个blog板块,仔细观察以后暂时没有发现什么线索 有大佬是用nikto扫描后台找到了爬虫协议,但是自己拿御剑就扫不出来。 查看 ...
一.进入实验环境后一脸懵逼 我们右键查看源代码,发现在注释里面透露一个source.php 我们打开这个source.php,发现是一段php代码,我们先进行 ...
一.进入实验环境 1.先来一波常规扫描: 我们尝试访问login.php,查看源码发现它给了我们一个提示让我们传debug=xx 果然得到有用的东西 ...
题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧! 这题就太简单了,我们平时备份的时候用的都是在文件后面加 bak 后缀,尝试在ur后加index.ph ...