
笔记
qq_30365511
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
wp
绕过_wakeup当反序列化中object的个数和之前的个数不等时,wakeup就会被绕过O:4:“xctf”:1:{s:4:“flag”;s:3:“111”;}O:4:“xctf”:2:{s:4:“flag”;s:3:“111”;}2.逆向解码3.上传漏洞看样子只是后缀检测,抓包改后缀连一下4.模板注入访问http://192.168.100.161:62264/%7B%7B[].class.base.subclasses()[59].init.fun...原创 2020-08-23 01:29:07 · 233 阅读 · 0 评论 -
bwapp
xss(get)1.low<script>alert(/xss/)</script>2,medium用了urldecode函数,urldecode()函数与urlencode()函数原理相反,用于解码已编码的 URL 字符串,其原理就是把十六进制字符串转换为中文字符把代码url编码%3cscript%3ealert(%2fxss%2f)%3c%2fscript%3epost与get一样HTML Injection - Reflected (URL)<sc原创 2020-08-15 19:03:17 · 451 阅读 · 0 评论 -
dvwa
Brute Forcelow直接爆破或者万能密码admin’ or ‘1’=‘1admin’#medium加了一个sleep(2),操作一样,多了个喝茶的时间。万能密码被转义了%dfhigh有了token验证,理论上要把上次返回的token,修改到这一次token,但脚本我不会Command Injectionlow四种连接&,&&,|,||medium过滤了&&,我们用&high不知道是不是bug他过滤了“| ”没有过滤原创 2020-08-03 03:44:20 · 458 阅读 · 0 评论 -
wp2
esay sqli一道sql注入单引号封闭的用union select发现被过滤了用堆叠注入words将words表名改为words1,1919810931114514表名改为words,将现在的words表中的flag列名改为id 然后用1’ or 1=1 #得到flag2.爆破2333搞不懂这道题什么意思3.看源码代码审计只有$whitelist = [“source”=>“source.php”,“hint”=>“hint.php”];...原创 2020-08-01 17:09:43 · 211 阅读 · 0 评论 -
xss
1没做任何过滤大白给2.她是个干什么的?百度一下作用:把预定义的字符转换为 HTML 实体,而不是作为标签运行;如果不用HTMLSpecialChars,就会导致读取时,把" 用这个触发'οnclick='alert(/xss/)4.过滤了<>,但没转义闭合input标签中的value"onclick='alert(/xss/)'引用keyword时没有转义"> <a href='javascript:alert(1)'> 没原创 2020-07-25 03:52:34 · 279 阅读 · 1 评论 -
wp
初始页面index.php被重定向点开发现flag2.看不懂翻译一下让我们打开robots.txt打开flog.php3.代码审计get上去一个var绕过wake up绕过正则用o:+4代替o:4O:+4:“Demo”:2:{s:10:“Demofile”;s:8:“fl4g.php”;}4.php rce 漏洞5.$page 我们要的东西看目录打开fl4gisisish3r3.php...原创 2020-07-10 20:22:03 · 1741 阅读 · 0 评论 -
sql注入
直接放图有回显的地方可以插入sql语句,pyload看urlorder by 找出3个字段union select 1,2,32,3就是显示位,可以放sql语句,–+为了注释后面语句例如这个报错注入三种都试一下paylod里面放sql语句第七题传个马,然后。。。。。然后我没菜刀第八题盲注 就是瞎猜(开个玩笑)通过页面是否正确返回来判断 例如第九题,显示一样,加一个sleep函数区分是否执行和第八题一样第十题,双引号盲注,剩下的和第九题一样...原创 2020-07-06 05:37:14 · 720 阅读 · 0 评论