原文:[网鼎杯2018]fakebook题解

首先注册一个账号,注意blog是一个http或https的链接的形式,否则将无法通过。 点击用户名进入用户界面,根据页面内容,初步怀疑本题考查SSRF。不过由于不能使用file等协议,感觉应该需要在某处进行绕过。 用户界面的url为http: a fb abaa b b bc d .node .buuoj.cn view.php no ,输入单引号发现报错。 经过测试发现该页面做了一些过滤,但lo ...

2020-04-06 18:08 0 2948 推荐指数:

查看详情

刷题 [ 2018]Fakebook

解题思路 首先登陆页面发现是这样的: 查看源码 源码很正常,也没有什么特别的 web目录扫描 我用的是dirmap工具扫描,扫描结果保存在一个txt文件中,结果可知没什么后台。 r ...

Wed Apr 08 04:05:00 CST 2020 2 1751
buu-[ 2018]Fakebook

考点1.sql注入 启动靶机得到如下页面: 发现有login和join两个选项 Join就相当于注册,注册完它会自动登录 然后来到如下页面 ...

Fri Oct 08 19:47:00 CST 2021 0 112
buuctf-[ 2018]Fakebook 1

这道题,也是费了很大的劲,慢慢理解慢慢消化,今天,才开始把wp写出来 首先我们先扫描一波目录,用dirsearch扫一手,发现有robots.txt文件 dirseach自带的字典在db目录 ...

Wed Dec 09 01:58:00 CST 2020 0 678
[]-Fakebook

Fakebook 以我的实力做出这道题实在不现实,不过凡事都有第一次。当时做第一道CTF题也是云里雾里,多锻炼就好了。 0x01 如图,题目是个blog板块,仔细观察以后暂时没有发现什么线索 有大佬是用nikto扫描后台找到了爬虫协议,但是自己拿御剑就扫不出来。 查看 ...

Thu Apr 02 19:56:00 CST 2020 0 807
刷题记录:[]Fakebook

目录 刷题记录:[]Fakebook 一、涉及知识点 1、敏感文件泄露 2、sql注入 二、解题方法 刷题记录:[]Fakebook 题目复现链接:https ...

Fri Sep 06 04:54:00 CST 2019 0 1420
[ 2018]Comment

主页面是一个留言板 要想发帖得先登录 爆破一下密码,为zhangwei666,登录即可发帖 扫描到后台有.git文件泄露,但是下载下来的源码不齐全 F12在控制台处看到提 ...

Thu May 14 00:56:00 CST 2020 0 893
[2018]Unfinish

注册用了邮箱、账户名、密码,登录只用了邮箱和密码,登录进去后账户名显示出来了,推测存在二次注入 过滤了逗号和information,无法使用information_schema,猜测flag在fl ...

Sat Feb 06 18:31:00 CST 2021 0 396
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM