自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 [极客大挑战 2019]Http 1做题记录

进入题目链接依旧给我们的是熟悉的界面查看网页源码,我们发现了一个Secret.php进入后显示为提示访问来源不对,此时我们可以通过Referer头来伪造链接来源。注:HTTP Referer是header的一部分,当浏览器发送请求的时候带上Referer,告诉服务器该网页是从哪个页面链接过来的。此时我们用bp抓包来修改Refere此时网页回显为提示我们浏览器需要使用Syclover,向头里面添加一行,也就是修改一下User-Agent的内容此时回显为提示我们不是本地访问,这个时

2021-03-24 20:44:24 126

原创 [极客大挑战 2019]BuyFlag 1做题记录

点进链接,是我们熟悉的界面。。。按F12查看网页源代码,发现了pay.php,进入后查看网页源码发现了一处注释查看代码我们可以知道password不能为数字,且密码带有404这三个数字。之后我们用hackbar插件POST传参,再用bp工具抓包从回显内容可以看出这里对传参用户有要求,所以我们尝试将user=0改为user=1成功后,回显让我们输入密码密码输入正确后,我们POST上传money=10000000回显内容告诉我们数值太长,所以我们使用科学计数法成功获得flag。...

2021-03-23 20:17:21 136

原创 [极客大挑战 2019]Upload 1做题记录

进入题目链接,首先看到的是需要我们上传一个文件。并且题目是upload,说明是要我们利用文件上传漏洞来获取flag。我们首先创建一个文本文件,写上我们的一句话木马(eval($_POST[‘cmd’]????),目的是之后用工具查看网页后端文件。试着上传phtml发现并没有上传成功,说明网页对前端检测然后我们修改文件后缀名为xx.jpg再试着上传一次也没有成功,说明网页也有后端检测最后尝试在一句话木马前加上gif的文件头上传成功然后重新上传,用bp进行抓包,修改上传文件的类型为phtml,只

2021-03-19 20:45:26 1227

原创 [极客大挑战 2019]Knife 1做题记录

进入题目链接,首先标题是“我家菜刀丢了,你能帮我找一下么”并且标题下一行是一句话木马:eval($_POST[“Syc”]);并且我们想到题目标题是:knife。故我们想到直接用蚁剑来试一试。点击添加后我们可以得到网站的后台文件数据进入后我们可以马上找到命名为flag的文件点击后即可获得flag...

2021-03-16 17:31:38 600

原创 2020.3.10[极客大挑战 2019]Secret File 1做题记录

知识点前端中背景可以覆盖内容,页面源代码可以查看完整的html在php文件中可以写入html代码,html可在前端展示出来,php代码主要是处理数据,通常不会展示。文件包含漏洞,PHP伪协议获取文件php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(), 在数据流内容读取之前没有机会应用其他过滤器。开始做题首先进入题目链接看到

2021-03-11 19:49:56 160 1

原创 2021.3.9[极客大挑战 2019]Havefun 1做题记录

打开题目链接首先看到是一个简洁的画面页面没有任何可以操作的界面,故用F12打开网页源代码发现了一串由PHP代码所构成的注释。代码的意思为传入cat的值为‘cat’时,输出的值为‘cat’。传入cat值为‘dog’时,则输出‘syc{cat-cat-cat}’;于是便尝试用GET的方式传入cat值为‘dog’(http://1ddbaf8b-0eb9-4e46-b140-18a8ca731d4f.node3.buuoj.cn/?cat=dog)FLAG便在网页中显示了。总结当页面无可操作的

2021-03-10 20:38:04 473

原创 2021.3.9 [极客大挑战 2019]EasySQL(1)做题记录

[极客大挑战 2019]EasySQL(1)做题记录打开题目链接,首先看到的是一个登录界面试着随便输入几个用户名和密码发现都不对,看题目是easySQL,所以题目是让我们SQL注入。随后尝试在你输入的用户名和密码后面加上一个单引号,界面开始报错由图中报错可知该注入为SQL字符注入。之后就可用‘万能密码’来直接登入。把题目的url改为:http://f7c0ad9c-3f3f-443b-a0ef-6faf2b97c32c.node3.buuoj.cn/ch...

2021-03-09 20:11:14 598

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除