
攻防世界-wp
八哥不爱做题
真不喜欢学习
展开
-
攻防世界-ics-07
之前遇到过类似的题,考的sql注入,不过这个考的文件上传打开题目,还是一个工控系统,继续按流程走,瞎点看看哪个能点开,最后只有项目管理才能点开.看到有个view-source,点进去看一看,有三段代码,我们来分析分析。提交page参数,不能包含index.php,只能包含flag.php提交con和file参数,更改backup路径为uploaded,if(preg_match('/.+\.ph(p[3457]?|t|tml)$/i',$filename))还对这些字符进行了..原创 2021-11-21 20:47:24 · 2187 阅读 · 0 评论 -
攻防世界-FlatScience
打开题目,左右看了看,就是一些文章,试了下robots.txt,看到两个php挨个访问,发现admin.php和login.ogo都是一个登陆页面,不过admin.php有一个默认的admin账号,猜测应该是获取到密码拿到flag,我们看看login.php里面有什么在login.php页面里,我习惯性的先看一下源码,发现了一个?debug提交过后,返回了一段源码,这里我们看到数据库是SQLite3,不是MySQL,在sqlite数据库有一张sqlite_master表,..原创 2021-11-20 08:12:17 · 999 阅读 · 0 评论 -
攻防世界-lottery
打开题目,看了半天,貌似就是一个猜号的平台钱够了就可以购买flag了下载题目提供的附件,打开时源码,看了看之后,发现唯一有用的一句这里看到是个弱比较,我们可以返回通过提交true(非零的数)来进行提交通过提交true,成功通过,攒够钱后直接购买flag即可...原创 2021-11-19 19:57:07 · 343 阅读 · 0 评论 -
攻防世界-favorite_number
打开题目,看到一些php的代码,我们来审计一下第一个if($stuff===$array&&$stuff[0]!='admin') //强等于,并且首元素不等于admin(preg_match("/^\d+$/im",$num) //必须是纯数字,并且前面的/是开启了多行匹配,加上^和$,匹配开头和结尾,合起来就是匹配每行的开头和结尾(!preg_match("/sh|wget|nc|python|php|perl|\?|flag|}|cat|echo|\*...原创 2021-11-19 19:28:04 · 2889 阅读 · 0 评论 -
攻防世界-Cat
打开题目,是一个查询域名的输入框。输入了www.baidu.com没有反应,输入127.0.0.1发现执行成功,进行命令拼接,提示了错误url,应该是被过滤掉了,用字典测试一下,发现只有@没有被过滤,考虑到输入的字符都会被url编码后传入,我们试一下宽字节%df发现报错,我们保存为html查看一下从这里可以知道后端含有Django框架,我们也知道没有过滤掉@,并且当 curlopt_safe_upload 为 true 时,所以在请求前面加上@的话phpcurl组件...原创 2021-11-19 15:18:28 · 1882 阅读 · 0 评论 -
攻防世界-fakebook
打开题目,就一个登陆页面,来回看了看也没啥注册了个账号,进去之后,查看了下源代码,发现了一个view.php?no=1应该是存在注入点,view.php?no=1 and 1=1# 正常view.php?no=1 and 1=2# 报错 则存在注入点view.php?no= union/**/select 1,2,3,4# //由于过滤了很多,只能用/**/绕过只有2有回显,我们进行利用view.php?no=2 union/**/select 1,datab...原创 2021-11-17 21:25:04 · 272 阅读 · 2 评论