WriteUP Welcome 題目地址: http://49.234.224.119:8000/ 題目描述: 歡迎來到極客大挑戰! 訪問題目鏈接,發現405報錯。 百度了一下,發現是GET或者POST請求出問題了。拿Postman試一下: 看了一下需要POST上傳一個roam1 ...
打開靶機,發現什么也沒有,因為極客大挑戰有hint.txt,里面說嘗試換一種請求的方式,bp抓包,然后發送了POST請求,出現了下面的界面 這個還是挺簡單的,因為是極客大挑戰上的第一波題,關鍵是這個如果不是用POST請求,就會出現類似報錯的信息。緊接着就是isset這個很好繞過,我們要傳參,這個 肯定到了else if判斷,如果進入這個循環,我們就可以拿到這個站的phpinfo 信息,POST傳兩 ...
2020-12-08 15:54 0 744 推薦指數:
WriteUP Welcome 題目地址: http://49.234.224.119:8000/ 題目描述: 歡迎來到極客大挑戰! 訪問題目鏈接,發現405報錯。 百度了一下,發現是GET或者POST請求出問題了。拿Postman試一下: 看了一下需要POST上傳一個roam1 ...
三葉草極客大挑戰2020 部分題目Writeup Web Welcome 打開后狀態碼405,555555,然后看了一下報頭存在請求錯誤,換成POST請求后,查看到源碼 去phpinfo查看內容,發現存在f1444aagggg.php頁面,打開又沒內容,再去報文看看,返回包報頭看到 ...
0x00 知識點 1:萬能密碼登陸 2:登陸后直接使用聯合查詢注入 0x01解題 登陸后進行簡單測試發現是字符型注入 order by 測試數據庫有多少字段 發現在4的時候報錯,沒有過濾,直 ...
0x00 知識點 php中的strcmp漏洞 說明: 參數 str1第一個字符串。str2第二個字符串。如果 str1 小於 str2 返回 < 0; 如果 str1 大於 str2 返 ...
0x00 知識點 一個常規上傳題目,知識點全都來自前幾天寫的文章: https://www.cnblogs.com/wangtanzhi/p/12243206.html 1:某些情況下繞過后綴名 ...
0x00知識點 1:直接掃描目錄得到網站源碼。 2:public、protected與private在序列化時的區別 3:__wakeup()方法繞過 一個經常被用來出題的函數 (CVE- ...
根據題目Knife 猜想嘗試用蟻劍連接 密碼:Syc 找到flag emmm確實白給的shell.. ...
考點就是一系列的sql注入操作 和 replace函數過濾 進入頁面如圖 基礎過濾測試 union 、select 、information_schema試試有沒有被過濾 ...