![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
攻防世界(web)
Arnoldqqq
这个作者很懒,什么都没留下…
展开
-
攻防世界(web高手进阶区)——32~44题
题号会变动可能不太一样目录Web_php_wrong_nginx_configCommentZhuanxvWeb_python_block_chainics-02love_mathWeb_python_flask_sql_injection/register路由/edit_profile路由FilemanagerBilibiliSmartyTriangleTimeKeepereasylaravelWeb_php_wrong_nginx_config直接尝试登录,另修改isLogin=1 无效有r原创 2020-08-04 00:49:29 · 2389 阅读 · 0 评论 -
XDCTF 2015 Filemanager (攻防世界web)
这题看似文件上传,其实主要是利用sql注入修改指定文件名再数据库中的后缀名为空/www.tar.gz 下载源码审计数据库的字段结构为同时代码中由于白名单限制,所以无法上传恶意文件,由于版本限制也不能用%00截断,但有一个rename功能,只能修改文件名,但可以通过sql注入,影响其extension为空,再修改文件时加上.php后缀先上传一个用来sql注入的文件修改文件名新的文件名为test2.txt.txt 但数据库中经过update语句update `file` set `file原创 2020-07-22 02:37:20 · 1504 阅读 · 0 评论 -
Web_python_flask_sql_injection(攻防世界web)
目录/index路由/login路由/register路由/edit_profile路由主要功能就是登陆注册,修改个人信息,能留言 然后可以关注别人下载附件审计,先看路由 route.py/index路由不存在过滤 关键是结果直接回显追踪到Others.py的Add函数a’,‘1’,‘2020-7-20’),(Null,(select database()),‘1’,‘2020-7-20’)#最终Payload: a’,‘1’,‘2020-7-20’),(Null,(select fla原创 2020-07-21 17:42:26 · 1144 阅读 · 0 评论 -
攻防世界(web高手进阶区)——21~31题
FlatScience点开的页面中的链接都是下载pdf文件的,都是英文论文什么的,先不管测试/.git/,回显404,但有robots.txt两个登录界面,猜测flag应该是登录admin.php拿到,通过对login.php进行注入得到密码。login.php源码注释有提示访问/login.php?debug,得到源码是个sqlite的数据库,密码通过sha1加密还加了sa...原创 2020-04-11 22:46:07 · 3026 阅读 · 0 评论 -
攻防世界(web高手进阶区)——1~20题
baby_webTraining-WWW-Robotsphp_rce?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system("cat%20../../../flag");%27...原创 2020-03-29 23:06:05 · 6682 阅读 · 0 评论