原文:[网鼎杯2018]Unfinish

注册用了邮箱 账户名 密码,登录只用了邮箱和密码,登录进去后账户名显示出来了,推测存在二次注入 过滤了逗号和information,无法使用information schema,猜测flag在flag表中 上脚本 payload左右加 是为了防止报错 参考 https: zhuanlan.zhihu.com p ...

2021-02-06 10:31 0 396 推荐指数:

查看详情

[ 2018]Comment

主页面是一个留言板 要想发帖得先登录 爆破一下密码,为zhangwei666,登录即可发帖 扫描到后台有.git文件泄露,但是下载下来的源码不齐全 F12在控制台处看到提 ...

Thu May 14 00:56:00 CST 2020 0 893
刷题 [ 2018]Fakebook

解题思路 首先登陆页面发现是这样的: 查看源码 源码很正常,也没有什么特别的 web目录扫描 我用的是dirmap工具扫描,扫描结果保存在一个txt文件中,结果可知没什么后台。 r ...

Wed Apr 08 04:05:00 CST 2020 2 1751
[2018]fakebook题解

首先注册一个账号,注意blog是一个http或https的链接的形式,否则将无法通过。 点击用户名进入用户界面,根据页面内容,初步怀疑本题考查SSRF。不过由于不能使用file等协议,感觉应该需 ...

Tue Apr 07 02:08:00 CST 2020 0 2948
buu-[ 2018]Fakebook

考点1.sql注入 启动靶机得到如下页面: 发现有login和join两个选项 Join就相当于注册,注册完它会自动登录 然后来到如下页面 ...

Fri Oct 08 19:47:00 CST 2021 0 112
buuctf-[ 2018]Fakebook 1

这道题,也是费了很大的劲,慢慢理解慢慢消化,今天,才开始把wp写出来 首先我们先扫描一波目录,用dirsearch扫一手,发现有robots.txt文件 dirseach自带的字典在db目录 ...

Wed Dec 09 01:58:00 CST 2020 0 678
[]-Fakebook

Fakebook 以我的实力做出这道题实在不现实,不过凡事都有第一次。当时做第一道CTF题也是云里雾里,多锻炼就好了。 0x01 如图,题目是个blog板块,仔细观察以后暂时没有发现什么线索 有大佬是用nikto扫描后台找到了爬虫协议,但是自己拿御剑就扫不出来。 查看 ...

Thu Apr 02 19:56:00 CST 2020 0 807
2020——个人总结

总结 2020.5.10——参加了2020年第二届“”网络安全大赛,赛前也做了很长时间的准备,但是参加比赛还是被打的很惨,最后也没拿到好成绩…… 学了一个月左右的pwn,本来还想看看有没有栈溢出的题能写一下,没想到两个堆,一个brop给我看懵了,然后一题也没写出来 总的来说来说自己太菜 ...

Mon May 11 19:40:00 CST 2020 0 664
2020 wp

2020 WP 又是划水的一天,就只做出来4题,欸,还是太菜,这里就记录一下做出的几题的解题记录 AreUSerialz 知识点:反序列化 打开链接直接给出源码 这里首先就是要满足payload的字符的ASCII在32至125之间,其次就是要绕过 ...

Tue May 12 22:01:00 CST 2020 7 1274
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM