自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 [极客大挑战 2019]Http 1做题记录

进入题目链接依旧给我们的是熟悉的界面 查看网页源码,我们发现了一个Secret.php 进入后显示为 提示访问来源不对,此时我们可以通过Referer头来伪造链接来源。 注:HTTP Referer是header的一部分,当浏览器发送请求的时候带上Referer,告诉服务器该网页是从哪个页面链接过来的。 此时我们用bp抓包来修改Refere 此时网页回显为 提示我们浏览器需要使用Syclover,向头里面添加一行,也就是修改一下User-Agent的内容 此时回显为 提示我们不是本地访问,这个时

2021-03-24 20:44:24 159

原创 [极客大挑战 2019]BuyFlag 1做题记录

点进链接,是我们熟悉的界面。。。 按F12查看网页源代码,发现了pay.php,进入后查看网页源码发现了一处注释 查看代码我们可以知道password不能为数字,且密码带有404这三个数字。 之后我们用hackbar插件POST传参,再用bp工具抓包 从回显内容可以看出这里对传参用户有要求,所以我们尝试将user=0改为user=1 成功后,回显让我们输入密码 密码输入正确后,我们POST上传money=10000000 回显内容告诉我们数值太长,所以我们使用科学计数法 成功获得flag。 ...

2021-03-23 20:17:21 143

原创 [极客大挑战 2019]Upload 1做题记录

进入题目链接,首先看到的是需要我们上传一个文件。 并且题目是upload,说明是要我们利用文件上传漏洞来获取flag。 我们首先创建一个文本文件,写上我们的一句话木马(eval($_POST[‘cmd’]????),目的是之后用工具查看网页后端文件。 试着上传phtml发现并没有上传成功,说明网页对前端检测 然后我们修改文件后缀名为xx.jpg再试着上传一次也没有成功,说明网页也有后端检测 最后尝试在一句话木马前加上gif的文件头 上传成功 然后重新上传,用bp进行抓包,修改上传文件的类型为phtml,只

2021-03-19 20:45:26 1242

原创 [极客大挑战 2019]Knife 1做题记录

进入题目链接,首先标题是“我家菜刀丢了,你能帮我找一下么” 并且标题下一行是一句话木马:eval($_POST[“Syc”]); 并且我们想到题目标题是:knife。故我们想到直接用蚁剑来试一试。 点击添加后我们可以得到网站的后台文件数据 进入后我们可以马上找到命名为flag的文件 点击后即可获得flag ...

2021-03-16 17:31:38 633

原创 2020.3.10[极客大挑战 2019]Secret File 1做题记录

知识点 前端中背景可以覆盖内容,页面源代码可以查看完整的html 在php文件中可以写入html代码,html可在前端展示出来,php代码主要是处理数据,通常不会展示。 文件包含漏洞,PHP伪协议获取文件 php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(), 在数据流内容读取之前没有机会应用其他过滤器。 开始做题 首先进入题目链接看到

2021-03-11 19:49:56 161 1

原创 2021.3.9[极客大挑战 2019]Havefun 1做题记录

打开题目链接首先看到是一个简洁的画面 页面没有任何可以操作的界面,故用F12打开网页源代码 发现了一串由PHP代码所构成的注释。 代码的意思为传入cat的值为‘cat’时,输出的值为‘cat’。 传入cat值为‘dog’时,则输出‘syc{cat-cat-cat}’;于是便尝试用GET的方式传入cat值为‘dog’(http://1ddbaf8b-0eb9-4e46-b140-18a8ca731d4f.node3.buuoj.cn/?cat=dog) FLAG便在网页中显示了。 总结 当页面无可操作的

2021-03-10 20:38:04 477

原创 2021.3.9 [极客大挑战 2019]EasySQL(1)做题记录

[极客大挑战 2019]EasySQL(1)做题记录 打开题目链接,首先看到的是一个登录界面 试着随便输入几个用户名和密码发现都不对,看题目是easySQL,所以题目是让我们SQL注入。随后尝试在你输入的用户名和密码后面加上一个单引号,界面开始报错 由图中报错可知该注入为SQL字符注入。 之后就可用‘万能密码’来直接登入。 把题目的url改为:http://f7c0ad9c-3f3f-443b-a0ef-6faf2b97c32c.node3.buuoj.cn/ch...

2021-03-09 20:11:14 601

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除