原文:[网鼎杯 2018]Comment

主页面是一个留言板 要想发帖得先登录 爆破一下密码,为zhangwei ,登录即可发帖 扫描到后台有.git文件泄露,但是下载下来的源码不齐全 F 在控制台处看到提示 看一下git的操作记录 恢复一下 得到完整源码 在write部分使用addslashes 函数进行了过滤 但是在comment部分对从数据库中取出的category没有过滤,这就造成了二次注入 这里的二次注入表现为,addslash ...

2020-05-13 16:56 0 893 推荐指数:

查看详情

[2018]Unfinish

注册用了邮箱、账户名、密码,登录只用了邮箱和密码,登录进去后账户名显示出来了,推测存在二次注入 过滤了逗号和information,无法使用information_schema,猜测flag在fl ...

Sat Feb 06 18:31:00 CST 2021 0 396
[2018]fakebook题解

首先注册一个账号,注意blog是一个http或https的链接的形式,否则将无法通过。 点击用户名进入用户界面,根据页面内容,初步怀疑本题考查SSRF。不过由于不能使用file等协议,感觉应该需 ...

Tue Apr 07 02:08:00 CST 2020 0 2948
buu-[ 2018]Fakebook

考点1.sql注入 启动靶机得到如下页面: 发现有login和join两个选项 Join就相当于注册,注册完它会自动登录 然后来到如下页面 ...

Fri Oct 08 19:47:00 CST 2021 0 112
buuctf-[ 2018]Fakebook 1

这道题,也是费了很大的劲,慢慢理解慢慢消化,今天,才开始把wp写出来 首先我们先扫描一波目录,用dirsearch扫一手,发现有robots.txt文件 dirseach自带的字典在db目录 ...

Wed Dec 09 01:58:00 CST 2020 0 678
刷题 [ 2018]Fakebook

解题思路 首先登陆页面发现是这样的: 查看源码 源码很正常,也没有什么特别的 web目录扫描 我用的是dirmap工具扫描,扫描结果保存在一个txt文件中,结果可知没什么后台。 r ...

Wed Apr 08 04:05:00 CST 2020 2 1751
第四场comment个人笔记

0x00:题目确实好题目,学到不少东西 题目:https://github.com/CTFTraining/wdb_2018_comment 涉及git恢复 二次注入 sql注入读文件 感觉蛮多坑容易踩的 过程也看了网上 ...

Fri Oct 11 01:05:00 CST 2019 0 1233
[]-Fakebook

Fakebook 以我的实力做出这道题实在不现实,不过凡事都有第一次。当时做第一道CTF题也是云里雾里,多锻炼就好了。 0x01 如图,题目是个blog板块,仔细观察以后暂时没有发现什么线索 有大佬是用nikto扫描后台找到了爬虫协议,但是自己拿御剑就扫不出来。 查看 ...

Thu Apr 02 19:56:00 CST 2020 0 807
2020——个人总结

总结 2020.5.10——参加了2020年第二届“”网络安全大赛,赛前也做了很长时间的准备,但是参加比赛还是被打的很惨,最后也没拿到好成绩…… 学了一个月左右的pwn,本来还想看看有没有栈溢出的题能写一下,没想到两个堆,一个brop给我看懵了,然后一题也没写出来 总的来说来说自己太菜 ...

Mon May 11 19:40:00 CST 2020 0 664
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM