
writeup
文章平均质量分 95
ccstuck
这个作者很懒,什么都没留下…
展开
-
ALICTF2015writeup(一)(前2排)
渗透绕过WAF1 通过打开的弹窗提示,需要在.alictf.com的子域下面做,于是 fuzz 子域名: 得出video.alictf.com,打开发现没有 waf,注入点为id 渗透绕过WAF2 提示需要内部访问,于是 fuzz IP: 192.168.x.x10.x.x.x172.16.x.x 发现 10 开头的 IP 可以访问。通过更改 HTTP 请求方法为 PA原创 2015-04-03 19:21:30 · 2062 阅读 · 0 评论 -
ALICTF2015 writeup(二)(第三排)
业务逻辑和渗透 发现有好几种奇怪的特征,如可以以同样的用户名注册不同的密码,可以以 admin\s+注册用户并登陆等等,故一直在这些业务逻辑上寻觅编程漏洞,然而一直没有什么收获。还发现可以直接找回 admin\s* 的密码,但收不到找回密码的邮件。 查看找回密码 http://jinan.alictf.com/resetpass/index.php 源代码,发现页面底部给出了服务器时间和原创 2015-04-03 20:43:21 · 1615 阅读 · 0 评论