目錄 刷題記錄:[網鼎杯]Fakebook 一、涉及知識點 1、敏感文件泄露 2、sql注入 二、解題方法 刷題記錄:[網鼎杯]Fakebook 題目復現鏈接:https ...
解題思路 首先登陸頁面發現是這樣的: 查看源碼 源碼很正常,也沒有什么特別的 web目錄掃描 我用的是dirmap工具掃描,掃描結果保存在一個txt文件中,結果可知沒什么后台。 robots.txt 發現有 user.php.bak 下載后 審計源碼 直接是一個UserInfo類,三個屬性,get函數中存在ssrf,且沒有過濾。curl可用file協議,blog屬性調用了get函數,所以這里使用f ...
2020-04-07 20:05 2 1751 推薦指數:
目錄 刷題記錄:[網鼎杯]Fakebook 一、涉及知識點 1、敏感文件泄露 2、sql注入 二、解題方法 刷題記錄:[網鼎杯]Fakebook 題目復現鏈接:https ...
首先注冊一個賬號,注意blog是一個http或https的鏈接的形式,否則將無法通過。 點擊用戶名進入用戶界面,根據頁面內容,初步懷疑本題考查SSRF。不過由於不能使用file等協議,感覺應該需 ...
考點1.sql注入 啟動靶機得到如下頁面: 發現有login和join兩個選項 Join就相當於注冊,注冊完它會自動登錄 然后來到如下頁面 ...
這道題,也是費了很大的勁,慢慢理解慢慢消化,今天,才開始把wp寫出來 首先我們先掃描一波目錄,用dirsearch掃一手,發現有robots.txt文件 dirseach自帶的字典在db目錄下,使用格式以及常用參數如下:py dirsearch.py -u [target url] -e ...
網鼎杯Fakebook 以我的實力做出網鼎杯這道題實在不現實,不過凡事都有第一次。當時做第一道CTF題也是雲里霧里,多鍛煉就好了。 0x01 如圖,題目是個blog板塊,仔細觀察以后暫時沒有發現什么線索 有大佬是用nikto掃描后台找到了爬蟲協議,但是自己拿御劍就掃不出來。 查看 ...
簡介 原題復現: 考察知識點:SSRF、反序列化、SQL注入 線上平台:https://buuoj.cn(北京聯合大學公開的CTF平台) 榆林學院內可使用信安協會內部的CTF訓練平台找到此題 過程 分析了整體結構 點擊jion可以添加賬號還有博客地址添加OK之后會有ifram ...
注冊用了郵箱、賬戶名、密碼,登錄只用了郵箱和密碼,登錄進去后賬戶名顯示出來了,推測存在二次注入 過濾了逗號和information,無法使用information_schema,猜測flag在fl ...
主頁面是一個留言板 要想發帖得先登錄 爆破一下密碼,為zhangwei666,登錄即可發帖 掃描到后台有.git文件泄露,但是下載下來的源碼不齊全 F12在控制台處看到提 ...