- 博客(9)
- 收藏
- 关注
原创 buuctf题目the mystery of ip
有三个按钮,flag点击后发现页面窃取客户端的IP地址,通过给出的github代码中的php文件发现可以通过XFF或Client-IP传入值。使用hackbar或BP。经系列测试知道是smart注入,Smarty是一个PHP的模板引擎,提供让程序逻辑和页面显示(HTML/CSS)代码分离的功能。
2024-06-29 16:50:32 116
原创 buuctf题目had a bad day
页面显示两个按钮,一个WOOFERS,一个MEOWERS,任选一个出来相应图片,对应的url为/index.php?category=woofers(或index.php?出来的字符串发现很像base64编码后的字符串,于是解码得flag。
2024-06-29 10:44:52 453
原创 buuctf题目Fakebook
使用御剑扫描域名得到flag的位置,得到flag.php在服务器根目录下,从前面的报错内容上看服务器根目录为/var/www/html,所以构造的blog为file:///var/www/html/flag.php。则data字段的值为file:///var/www/html/flag.php序列化后的结果,又因为blog被限制为url形式,所以不能通过join方式。页面显示:有login和join两个按钮,join应该是注册,输入数据后老是提示blog is not valid,是数字型注入,验证得到。
2024-06-28 15:50:59 622
原创 buuctf题目Easy java
刚才查看help的url为.../Download?filename=WEB-INF/web.xml(get方式),发现页面有改变,所以再试试post方式,构造payload:(使用hackbar或者bp)题目是easy java,关于Java,有可能是WEB-INF泄露:WEB-INF是Java的web应用的安全目录,如果想在页面直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。下载好文件后打开有一串经过base64编码的字符串,解码试试,得到flag。
2024-06-28 10:17:12 364
原创 文件上传漏洞总结整理(日更中)
注意:出现问题,可能是引号的错误;小马编码几次,上述解码几次。在上述生成的up.php(小马)上传大马文件即可。
2024-06-10 17:04:18 381 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人