- 博客(7)
- 收藏
- 关注
转载 【转载】用phpstudy搭建DVWA安装中遇到的一些问题的解决方案
用phpstudy搭建DVWA中遇到的一些问题的解决方案软件搭建环境:phpstudy_pro1.修改数据库账号信息修改数据库账号密码等配置信息在dvwa里的config文件夹里.\DVWA-master\config\config.inc.php将config.inc.php.bak改成config.inc.php2.PHP function allow_url_include: Disabled配置时出现了PHP function allow_url_include: Disab
2020-08-19 18:31:12 2483
原创 攻防世界web二分题(supersqli)
读题题目描述:随便注 提示我们这是一道注入题解题步骤提交个1试一下再在1后面加个单引号试试1'报错了,然后判断有几个字段
2020-08-12 21:30:38 200
原创 攻防世界web高阶3分题(easytornado)
读题PS: tornado 查资料发现 Tornado (python的web框架)打开题目发现三个文件第一个文件说明flag应该是在fllllllllllllag文件中再进入第二个文件进入第三个文件发现提示md5(cookie_secret + md5(filename)),即先将filenamemd5加密,再将cookie_secret与md5加密后的filename进行md5加密,也就是说,目前我们需要知道的是filename和cookie_secret测试
2020-08-01 20:25:44 327
原创 攻防世界web高阶2分题(PHP2)
读题一看懵了…不知道要干啥参考大佬wp /index.phps发现代码泄露查看源代码分析代码:第一步,要使得"admin"===$_GET[id]不成立第二步,经过$_GET[id] = urldecode($_GET[id]);,使得$_GET[id] == "admin"成立。具体当传入参数id时,浏览器在后面会对非ASCII码的字符进行一次urlencode然后在这段代码中运行时,会自动进行一次urldecode在urldecode()函数中,再一次进
2020-08-01 19:30:00 331
原创 攻防世界web高阶2分题(NewsCenter)
读题发现是一个搜索框,觉得是个sql注入随便输入什么,我这里输入aaa,然后抓包PS:一定要抓搜索后的包然后将抓到的包保存在桌面1.txt然后用sqlmap注入1、查找数据库python sqlmap.py -r D:\360data\重要数据\桌面\1.txt --dbs2、查找news下的表python sqlmap.py -r D:\360data\重要数据\桌面\1.txt --tables -D news3、建立可后台news库连接, 搜索所有的数据pyt
2020-08-01 18:07:50 224
原创 攻防世界高阶web2分题(ics-06)
读题发现只有 报表中心 能点进去看到id=1 想到可能是用burp进行爆破先抓包线程越高,速度越快爆破完成后点击Length,发现只有2333长度不一样拿到flagburp爆破功能详解: 链接...
2020-08-01 16:27:31 189
原创 攻防世界2分题(Web_php_include)
看题一串简短的PHP代码,这里对page这个参数用str_replace函数进行了过滤,str_replace函数的作用是匹配前面一段字符,匹配到的话就替换成后面一段,所以这里的代码意思就是,假如我们传入的page参数包含php://就会被替换成空字符。并且判断page里面文件是否存在,存在则包含文件。绕过str_replace函数,经查资料知道str_replace这个函数及其不安全关于绕过函数str_replace的方法1.大小写绕过2. 双写绕过这里用大小写绕过抓包..
2020-08-01 15:54:36 297
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人