- 博客(11)
- 收藏
- 关注
原创 ISCC WEB4 变量覆盖漏洞
打开链接,开始审计。 <?phperror_reporting(0);include("flag.php");$hashed_key = 'ddbafb4eb89e218701472d3f6c087fdf7119dfdd560f9d1fcbe7482b0feea05a';$parsed = parse_url($_SERVER['REQUEST_URI']);if(isset($...
2019-05-31 07:51:27 307
原创 web1 ISCC
打开连接,又是审计,<?phperror_reporting(0);require 'flag.php';$value = $_GET['value'];$password = $_GET['password'];$username = '';for ($i = 0; $i < count($value); ++$i) { if ($value[$i] >...
2019-05-31 07:51:11 218
原创 bugku 速度要快
在源代码里有一个提示,说传递margin参数,但是又不知道传什么,在响应头里有个flag,应该是base64加密的,然后解密后发现好像还可以再解密一次,让后再此解密,所以就把base64解密的数值传过去试试。但是好像它一直在变,让后就要写脚本自动传递,我也不知道为啥。写脚本和一直变又什么联系吗,但还是写了一个,试了试。import requestsimport base64url="http...
2019-05-15 21:39:27 1622
原创 小哼买书 啊哈 算法
小哼的学校要建立一个图书角,老师派小哼去找一些同学做调查,看看同学们都喜欢读 哪些书。小哼让每个同学写出一个自己想读的书的 ISBN号(你知道吗?每本书都有唯一 的 ISBN 号,不信的话你去找本书翻到背面看看)。当然有一些好书会有很多同学都喜欢, 这样就会收集到很多重复的 ISBN号。小哼需要去掉其中重复的 ISBN号,即每个 ISBN号只 保留一个,也就说同样的书只买一本(学校真是够抠门的)。...
2019-05-11 21:24:05 177
原创 Jarvis OJ Simple Injection
Jarvis OJ Simple Injection题目提示说是sql注入,一打开就是登陆界面,发现输入admin显示的是密码错误,输入其他的是用户名错误,绕后就想到了实验吧的一道题,“”...
2019-05-10 20:31:46 526 2
原创 因缺思汀的绕过
因缺思汀的绕过打开源代码,发现一个提示,又是代码审计。<?phperror_reporting(0);if (!isset($_POST['uname']) || !isset($_POST['pwd'])) { echo '<form action="" method="post">'."<br/>"; echo '<input name="u...
2019-05-10 19:40:58 291
原创 简单的sql注入之3 exp函数的使用
bugku – 简单的sql注入之3用 1‘试了试,报错,让后1“回显正常。应该是单引号。既然报错,就试了试updatexml()这个函数,但发现被过滤了,所以用exp()这个函数,这里附上一些常见的报错函数:https://www.cnblogs.com/wocalieshenmegui/p/5917967.html给出payload:表名:?id=1' and exp(~(selec...
2019-05-08 15:31:02 1466
原创 冒泡排序
冒泡排序输入几个数,让后从第一个数开始排序,我这里是从大往小排。首先第一个,从所有的数中,从前面开始找,看是否有比它大的,如果有,就调换位置。让后看第二个数,但是这个时候,就不能再从所有的数中找是否有比他大的数了,因为这个时候前面的数可能比它大,但是不能换,所以从它自身开始查找。#include<stdio.h>struct A{ int x; char y[1...
2019-05-07 22:01:36 108
原创 实验吧 登陆一下好吗??
实验吧 登陆一下好吗??打开连接,看源代码,抓包,扫面,发现:什么也没有发现。硬着头皮用sql注入,让后第一反应是用or,但是发现被过滤了,用||,发现也被过滤了。没办法,看了别人的博客,发现它的语句可能是:$sql=“select * from uers where username=’$_POST[‘username’]’ and password=’$_POST[‘password’]...
2019-05-06 18:03:45 147
原创 bugku web
bugku web8可算是自己写出来一道代码审计的题,虽然比较简单。<?phpextract($_GET);if (!empty($ac)){$f = trim(file_get_contents($fn));if ($ac === $f){echo "<p>This is flag:" ." $flag</p>";}else{echo "&...
2019-05-06 17:37:20 937 1
原创 Jarvis OJ IN A Mess
Jarvis OJ IN A Mess打开后什么也没有,查看源代码,发现index.phps,访问后发现php代码。典型的代码审计,考道了几个函数-eregieregi — 不区分大小写的正则表达式匹配int eregi( string $pattern, string $string[, array &$regs] )本函数和 ereg() 完全相同,只除了在匹配字母字符...
2019-05-06 09:17:00 159
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人