笔记
qq_30365511
这个作者很懒,什么都没留下…
展开
-
wp
绕过_wakeup 当反序列化中object的个数和之前的个数不等时,wakeup就会被绕过 O:4:“xctf”:1:{s:4:“flag”;s:3:“111”;} O:4:“xctf”:2:{s:4:“flag”;s:3:“111”;} 2. 逆向解码 3. 上传漏洞 看样子只是后缀检测,抓包改后缀 连一下 4. 模板注入 访问http://192.168.100.161:62264/%7B%7B[].class.base.subclasses()[59].init.fun...原创 2020-08-23 01:29:07 · 182 阅读 · 0 评论 -
bwapp
xss(get) 1.low<script>alert(/xss/)</script> 2,medium 用了urldecode函数,urldecode()函数与urlencode()函数原理相反,用于解码已编码的 URL 字符串,其原理就是把十六进制字符串转换为中文字符 把代码url编码 %3cscript%3ealert(%2fxss%2f)%3c%2fscript%3e post与get一样 HTML Injection - Reflected (URL) <sc原创 2020-08-15 19:03:17 · 332 阅读 · 0 评论 -
dvwa
Brute Force low 直接爆破 或者万能密码 admin’ or ‘1’=‘1 admin’# medium 加了一个sleep(2),操作一样,多了个喝茶的时间。万能密码被转义了%df high 有了token验证,理论上要把上次返回的token,修改到这一次token,但脚本我不会 Command Injection low 四种连接 &,&&,|,|| medium 过滤了&&,我们用& high 不知道是不是bug他过滤了“| ”没有过滤原创 2020-08-03 03:44:20 · 290 阅读 · 0 评论 -
wp2
esay sqli 一道sql注入 单引号封闭的 用union select发现被过滤了 用堆叠注入 words 将words表名改为words1,1919810931114514表名改为words,将现在的words表中的flag列名改为id 然后用1’ or 1=1 #得到flag 2. 爆破2333 搞不懂这道题什么意思 3. 看源码 代码审计只有 $whitelist = [“source”=>“source.php”,“hint”=>“hint.php”];...原创 2020-08-01 17:09:43 · 164 阅读 · 0 评论 -
xss
1 没做任何过滤大白给 2. 她是个干什么的?百度一下 作用:把预定义的字符转换为 HTML 实体,而不是作为标签运行;如果不用HTMLSpecialChars,就会导致读取时,把" 用这个触发 'οnclick='alert(/xss/) 4. 过滤了<>,但没转义 闭合input标签中的value "onclick='alert(/xss/)' 引用keyword时没有转义 "> <a href='javascript:alert(1)'> 没原创 2020-07-25 03:52:34 · 216 阅读 · 1 评论 -
wp
初始页面index.php 被重定向 点开发现flag 2. 看不懂翻译一下 让我们打开robots.txt 打开flog.php 3. 代码审计 get上去一个var 绕过wake up 绕过正则 用o:+4代替o:4 O:+4:“Demo”:2:{s:10:“Demofile”;s:8:“fl4g.php”;} 4. php rce 漏洞 5. $page 我们要的东西 看目录 打开fl4gisisish3r3.php ...原创 2020-07-10 20:22:03 · 1630 阅读 · 0 评论 -
sql注入
直接放图 有回显的地方可以插入sql语句,pyload看url order by 找出3个字段 union select 1,2,3 2,3就是显示位,可以放sql语句,–+为了注释后面语句 例如这个 报错注入三种都试一下paylod里面放sql语句 第七题传个马,然后。。。。。然后我没菜刀 第八题盲注 就是瞎猜(开个玩笑)通过页面是否正确返回来判断 例如 第九题,显示一样,加一个sleep函数区分是否执行和第八题一样 第十题,双引号盲注,剩下的和第九题一样 ...原创 2020-07-06 05:37:14 · 643 阅读 · 0 评论