
攻防世界web
文章平均质量分 57
王俊凯迷妹
很喜欢王俊凯,嘎嘎~
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
攻防世界 bug 越权
大家好,我又来了希望我的选择是对的 加油!看到题目先登录,嗯,,先注册一下吧,这个时候最后开着BURP因为登录类型的题目有可能是和抓包有关的,回头我们好观察每一步的HTTP头,注册之后我们得到提示!那到处点点呗~MANAGE页面说你不是admin,哦~那就是你一定要是admin才可以,好吧,你不让我干什么我就想干什么要越权了说明,这个和抓包更有关了其他页面信息很详细了这里信息这么全,很可疑的界面,我们看一下抓包的效果吧,有神么可以的?md5加密后是16位或者32位的字符,由原创 2021-03-20 12:32:53 · 248 阅读 · 0 评论 -
太他喵的难了根本做不出来unfinish
https://www.cnblogs.com/hackhackgo/p/13518998.htmlhttps://blog.youkuaiyun.com/hxhxhxhxx/article/details/107900247?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522161589818216780265422475%2522%252C%2522scm%2522%253A%252220140713.130102334…%2522%257D&转载 2021-03-16 22:49:34 · 116 阅读 · 0 评论 -
JASON格式与布尔绕过弱类型比较
<?phprequire_once('config.php');header('Content-Type: application/json');function response($resp){ #定义了一个函数response对变量resp进行JSON加密 die(json_encode($resp));}function response_error($msg){ #定义了一个函数response_error对变量msg出错时调用 $result = ['status'=原创 2021-03-10 20:56:23 · 565 阅读 · 0 评论 -
第一次研究的XXE
XXE的原理解释https://www.bilibili.com/video/BV1Hi4y147ew?from=search&seid=5986897573531513171XXE payload<?xml version="1.0" encoding="utf-8"?> ]> &goodies;解题从信息提示我们可以知道要通过编写xml文件上传即通过XXE编码转换成utf-16编码绕过我们可以利用vim编辑xml文件(取名为2.xml)构造pay原创 2021-03-08 21:32:02 · 187 阅读 · 0 评论 -
攻防世界 web高手进阶区 favorite_number
打开后发现是一道php代码审计题1.首先是个判断,既要数组强等,又要首元素不为admin(PHP5.59的漏洞)2.做了一个正则匹配,要求字符串全为数字,大小写不敏感,跨行检测(匹配数字注意到了,如何绕过呢,跨行))3.写了一个黑名单,把常用的都排除了前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、php5.5.9这个版本原创 2021-03-07 12:18:32 · 401 阅读 · 0 评论 -
渗透测试中遍历id
List item看到这题目我首先想到了是sql注入,但是试了半天都没有反应,所以我想了想其他的方法,但是都没有办法。所以我无奈的去百度了下wp,发现这题竟然是一个id变量遍历的题目,有点小无语,但是在渗透测试中遍历id有时候确实会有意想不到的收获,这也算我忽视的一个小知识点吧。遍历的id=2333的————————————————版权声明:本文为优快云博主「随风kali」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.csd.转载 2021-02-28 21:31:03 · 574 阅读 · 0 评论 -
2021-02-28
印象里一直感觉这道题目很难的,考点1:WEB题目的解题思路:御剑 dir扫瞄 查看源代码 F12考点2:文件上传类的特点 奇奇怪怪的参数,脱出源代码,师傅说要背下来?page=php://filter/read=convert.base64-encode/resource=index.php考点3:preg_match 函数 preg_replace($pattern, $replacement, $subject)搜索subject中匹配pattern的部分, 以replacement的内转载 2021-02-28 20:44:27 · 126 阅读 · 0 评论 -
我们的秘密是绿色的!他喵的
谁他喵的想出了这种题的,恨我小的时候看的破案剧情少了,竟然有人读题目就“我们的秘密”就能想到有oursecret这种软件???真的假的??欺负新人啊!!!!!o(╥﹏╥)o所以这道题切入点就假装我知道oursecret这个东西了,然后是绿色的他喵的意识是日历右边绿色的数字,是密码??!!!震惊!!这他喵的脑洞这脑洞!服!然后就是正常的思路了,zip文件嘛不外乎就是:1.爆破密码2.明文攻击3.伪加密一个个试喽1.暴力攻击 生日所以就会只有数字2解压出了一个文档,上面的压缩包还原创 2021-02-23 20:31:27 · 538 阅读 · 0 评论 -
/opt/api/database.sqlite3 php的curl+@绝对路径文件名
学习知识点1.当 CURLOPT_SAFE_UPLOAD 为 true 时,如果在请求前面加上@的话phpcurl组件是会把后面的当作绝对路径请求,来读取文件。当且仅当文件中存在中文字符的时候,Django 才会报错导致获取文件内容TRUE为禁用 @ 前缀在 CURLOPT_POSTFIELDS 中发送文件。FALSE为启用,@开头的value会被当做文件上传。PHP 5.5.0 中添加,默认值 FALSE。PHP 5.6.0 改默认值为 TRUE。PHP 7 删除了此选项。影响:CURLOP原创 2021-02-23 04:54:51 · 444 阅读 · 1 评论 -
Web_php_unserialize
if (isset($_GET['var'])) { $var = base64_decode($_GET['var']); if (preg_match('/[oc]:\d+:/i', $var)) { die('stop hacking!'); } else { @unserialize($var); } } else { highlight_file("index.php"); } var-----解码base原创 2021-02-21 13:41:35 · 448 阅读 · 1 评论 -
攻防世界warmup新人小白友好向详细解题过程
攻防世界warmup新人小白详细解题过程思路:查看网页源码发现提示信息,/source.php进行代码审计 ,主要函数找出,PHP函数记住,自己构造PAYLOAD代码审计本菜鸟打开后表示很绝望,一大段代码,这个时候不要急于一个个分析语句抠自己不会的PHP函数(我觉着函数是要背的要熟悉的,但掌握整体框架代码思路更重要);首先定位主要的函数语句,噔噔噔,就是下面的这几句,这样看压力就小很多了吧。前面的函数在做什么呢,在定义一个类,然后定义了主函数中调用的checkFile()函数,先不管它,我们先看主原创 2021-02-17 16:16:11 · 416 阅读 · 1 评论