1.在注冊后發現這個界面,猜測是不是存在注入點 http://654000be-ea72-4eae-8074-c6cf2798c9e9.node3.buuoj.cn/view.php?no=1 ...
一.進入實驗 .先用 dirsearch 去掃描目錄 python dirsearch.py u http: . . . : e 根據掃描的結果我們發現了robots.txt,user.php,view.php等等,掃完之后先不急着去訪問,在進入實驗環境后, 提示讓我們注冊一個賬號,這里隨便注冊,注意一下blog的格式就行。 然后用我們注冊好的賬號進行登錄。 .登錄后發現url 為 http: . ...
2020-04-03 23:06 0 611 推薦指數:
1.在注冊后發現這個界面,猜測是不是存在注入點 http://654000be-ea72-4eae-8074-c6cf2798c9e9.node3.buuoj.cn/view.php?no=1 ...
打開題目,得到一個網頁,包含一個表格、兩個按鈕。 習慣性先查看網頁源碼,但沒發現有效信息。 打開login.php,是一個登錄頁面,隨手試了幾個弱口令和SQL注入,沒有成功,查看網頁源碼, ...
兩種姿勢。 1.對view.php界面進行sql注入,反序列化,file:///讀取flag文件 2.可能是作者過濾問題,sql注入后寫一句話沒成功但是可以直接load_file flag文件。 ...
題目描述:X老師告訴小寧他在cookie里放了些東西,小寧疑惑地想:‘這是夾心餅干的意思嗎? 打開 根據題目提示找到cookie 在ur后指向cookie.php 查看 ...
網鼎杯Fakebook 以我的實力做出網鼎杯這道題實在不現實,不過凡事都有第一次。當時做第一道CTF題也是雲里霧里,多鍛煉就好了。 0x01 如圖,題目是個blog板塊,仔細觀察以后暫時沒有發現什么線索 有大佬是用nikto掃描后台找到了爬蟲協議,但是自己拿御劍就掃不出來。 查看 ...
一.進入實驗環境后一臉懵逼 我們右鍵查看源代碼,發現在注釋里面透露一個source.php 我們打開這個source.php,發現是一段php代碼,我們先進行 ...
一.進入實驗環境 1.先來一波常規掃描: 我們嘗試訪問login.php,查看源碼發現它給了我們一個提示讓我們傳debug=xx 果然得到有用的東西 ...
題目描述:X老師忘記刪除備份文件,他派小寧同學去把備份文件找出來,一起來幫小寧同學吧! 這題就太簡單了,我們平時備份的時候用的都是在文件后面加 bak 后綴,嘗試在ur后加index.ph ...