0x00 知識點 1:備份文件泄露 2:SQL注入 3:php短標簽 短標簽 需要php.ini開啟short_open_tag = On,但 不受該條控制。 0x01 解題 首先通過ro ...
題目首頁是一個登錄頁面,嘗試注入失敗。抓包過程中發現了image和user兩個PHP文件,image可以傳id參數,但只有id為 和 時能顯示圖片,其他情況為空頁面。 實在找不到可用信息以及hint,想到查看robots.txt文件,發現真的有。 於是發現了image.php.bak。 可以發現image可以傳遞id和path兩個參數,並可能觸發SQL注入,前提是可以繞過對id和path的過濾。 ...
2020-04-04 11:43 1 648 推薦指數:
0x00 知識點 1:備份文件泄露 2:SQL注入 3:php短標簽 短標簽 需要php.ini開啟short_open_tag = On,但 不受該條控制。 0x01 解題 首先通過ro ...
目錄 刷題記錄:[CISCN2019 總決賽 Day2 Web1]Easyweb 一、涉及知識點 1、敏感文件泄露 2、繞過及sql注入 3、文件上傳:短標簽繞過php過濾 刷題記 ...
目錄 刷題記錄:[CISCN2019 總決賽 Day1 Web4]Laravel1 解題過程 刷題記錄:[CISCN2019 總決賽 Day1 Web4]Laravel1 題目復現鏈接:https://buuoj.cn ...
0x00 知識點 這個題核心就是找POP鏈,看了一下網上的WP,難頂啊。。 先貼上思路和poc,之后等熟練了再來做吧 https://glotozz.github.io/2019/11/05/buuctf-wp-4/ POP鏈: 鏈接2: https://xz.aliyun.com/t ...
比賽結束以后采用非官方復現平台做的題,和比賽題有輕微不同,比賽中存放flag的table是ctf,這里是flag。 題目地址 buuoj.cn 解題過程 題目中只有一個頁面,需要提交 ...
感謝buuoj的大佬們搭建的復現環境。作為一位CTF的初學者,我會把每個題目的writeup都寫的盡量詳細,希望能幫到后面的初學者。 http://web42.buuoj.cn 文章會不定時繼續完善,完善內容可能包括分析的錯誤、語病和文章結構等。 復現過程 進入解題頁面發現需要 ...
剛比賽完的一段時間期末考試雲集,沒有時間復現題目。趁着假期,爭取多復現幾道題。 復現平台 buuoj.cn 解題過程 首先進入題目頁面 看起來沒有什么特別的,就是一個可以提交信息的頁面。查 ...
0x01:抓包薅羊毛邏輯漏洞 提示我們買lv6,根據源碼我們要找到lv6,寫個v腳本: 找到lv6在180 直接跳轉,發現買不起,抓包 修改折扣 購買成功,提示需要admin權限 0x02 JWT偽造 先來了解JWT: ** JSON Web Token** JSON Web ...