原文:[網鼎杯2018]Unfinish

注冊用了郵箱 賬戶名 密碼,登錄只用了郵箱和密碼,登錄進去后賬戶名顯示出來了,推測存在二次注入 過濾了逗號和information,無法使用information schema,猜測flag在flag表中 上腳本 payload左右加 是為了防止報錯 參考 https: zhuanlan.zhihu.com p ...

2021-02-06 10:31 0 396 推薦指數:

查看詳情

[ 2018]Comment

主頁面是一個留言板 要想發帖得先登錄 爆破一下密碼,為zhangwei666,登錄即可發帖 掃描到后台有.git文件泄露,但是下載下來的源碼不齊全 F12在控制台處看到提 ...

Thu May 14 00:56:00 CST 2020 0 893
刷題 [ 2018]Fakebook

解題思路 首先登陸頁面發現是這樣的: 查看源碼 源碼很正常,也沒有什么特別的 web目錄掃描 我用的是dirmap工具掃描,掃描結果保存在一個txt文件中,結果可知沒什么后台。 r ...

Wed Apr 08 04:05:00 CST 2020 2 1751
[2018]fakebook題解

首先注冊一個賬號,注意blog是一個http或https的鏈接的形式,否則將無法通過。 點擊用戶名進入用戶界面,根據頁面內容,初步懷疑本題考查SSRF。不過由於不能使用file等協議,感覺應該需 ...

Tue Apr 07 02:08:00 CST 2020 0 2948
buu-[ 2018]Fakebook

考點1.sql注入 啟動靶機得到如下頁面: 發現有login和join兩個選項 Join就相當於注冊,注冊完它會自動登錄 然后來到如下頁面 ...

Fri Oct 08 19:47:00 CST 2021 0 112
buuctf-[ 2018]Fakebook 1

這道題,也是費了很大的勁,慢慢理解慢慢消化,今天,才開始把wp寫出來 首先我們先掃描一波目錄,用dirsearch掃一手,發現有robots.txt文件 dirseach自帶的字典在db目錄 ...

Wed Dec 09 01:58:00 CST 2020 0 678
[]-Fakebook

Fakebook 以我的實力做出這道題實在不現實,不過凡事都有第一次。當時做第一道CTF題也是雲里霧里,多鍛煉就好了。 0x01 如圖,題目是個blog板塊,仔細觀察以后暫時沒有發現什么線索 有大佬是用nikto掃描后台找到了爬蟲協議,但是自己拿御劍就掃不出來。 查看 ...

Thu Apr 02 19:56:00 CST 2020 0 807
2020——個人總結

總結 2020.5.10——參加了2020年第二屆“”網絡安全大賽,賽前也做了很長時間的准備,但是參加比賽還是被打的很慘,最后也沒拿到好成績…… 學了一個月左右的pwn,本來還想看看有沒有棧溢出的題能寫一下,沒想到兩個堆,一個brop給我看懵了,然后一題也沒寫出來 總的來說來說自己太菜 ...

Mon May 11 19:40:00 CST 2020 0 664
2020 wp

2020 WP 又是划水的一天,就只做出來4題,欸,還是太菜,這里就記錄一下做出的幾題的解題記錄 AreUSerialz 知識點:反序列化 打開鏈接直接給出源碼 這里首先就是要滿足payload的字符的ASCII在32至125之間,其次就是要繞過 ...

Tue May 12 22:01:00 CST 2020 7 1274
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM