- 博客(54)
- 收藏
- 关注
原创 xss-labs通关技巧
第一关标签注入<script>alert(1)</script>没有任何防护措施第二关我们输入的数据,是在表单中的value属性内,所以需要先闭合input标签"><script>alert(1)</script>法二: 闭合value属性,然后在input标签内加入事件属性" οnclick="alert(1)查看源码:在h2标签中有.htmlspecialchars(str),所以在该地方虽然有回显我们的恶意代码,但是不能x
2022-04-25 20:13:46
2942
原创 Spring Framework远程代码执行漏洞复现(CVE-2022-22965)
Spring Framework远程代码执行漏洞复现(CVE-2022-22965)
2022-04-12 17:04:34
2773
原创 buuctf [HarekazeCTF2019]Avatar Uploader 1
buuctf [HarekazeCTF2019]Avatar Uploader 1
2022-04-08 23:23:28
1076
原创 [网鼎杯 2018]Fakebook
[网鼎杯 2018]Fakebook首先我们先扫描一波目录,用dirsearch扫一手,发现有robots.txt,flag.php文件robots.txtflag.php先注册一个账户,并且发现一个注入点尝试sql注入查字段?no=1 order by 4# 正常回显?no=1 order by 5# 页面异常说明有四个字段union语句查显位?no=1 union select 1,2,3,4# no hack ~_~?no=1 unun
2022-01-21 12:17:53
573
原创 bugku 聪明的php
bugku 聪明的php题目打开靶机地址此处提示需要随意传入一个参数随机传一个参数,得到源码发现smarty是个模板,测试一下是不是模板注入传值?a={{2*2}}测试是否执行看到被执行了,非常奈斯存在命令执行漏洞,过滤了不少函数,但看了一下,passthru没有被过滤 这个函数可以代替system()1、more ./*|grep fla用来匹配当前目录下,文件内容里有fla的,直接输出文件内容2、passthru替代system,more替代cat/3、more命令,功能类似 c
2021-08-03 11:58:10
592
1
原创 [极客大挑战]http
[极客大挑战]http题目 查看源代码发现secret.php查看secret.php看到提示:It doesn’t come from ‘https://www.Sycsecret.com’它不是来自https://www.Sycsecret.com那就让他来自https://www.Sycsecret.com抓包处理添加参数referer:https://www.Sycsecret.com看到又有提示:请使用syclover浏览器那就继续伪造,我的是火狐的就直接把火狐给改为syclo
2021-06-23 18:45:42
115
原创 ctfhub SQL 整数型注入
SQL 整数型注入题目当输入值为1或2时有回显当输入3时无回显判断是否存在注入加单引号对应的id=3’ 这时sql语句出错,程序无法正常从数据库中查询出数据,无回显。作为sql注入的小白,我决定不采用大佬们的方法,看不懂,先分享自己的方法,非常传统。由以上得知有两个字段,所以第一步,爆库名;'' union select 1,database() #第二,爆表名;'' union select 1,group_concat(table_name) from information_
2021-06-21 19:50:35
412
原创 Bugku 请从本地访问!
Bugku 请从本地访问!题目一看好简单,但是开启他却要4金币,奖励才3个金币通过bp抓包伪造本地用户加上下面一句话X-Forwarded-For: 127.0.0.1 go 得到flag最后亏损一金币
2021-06-18 10:29:34
437
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人