每天五道题

2020/9/18

第一题

在这里插入图片描述

githacker
首先进入文件夹
使用格式 python GitHack.py http://XXXXXXXX/ .git/

使用inex.php,robots.txt,出了,在这里插入图片描述
起飞,直接githacker冲冲冲
在这里插入图片描述

成功,没头绪了,打开都是代码,看wp把

wp:发现了api.php,这时候源码已经下载下来了,打开api.php的源码:

在买彩票这里的函数:

其中 $numbers 来自用户json输入 {“action”:“buy”,“numbers”:“1122334”},没有检查数据类型。 $win_numbers 是随机生成的数字字符串。
使用 PHP 弱类型松散比较,以"1"为例,和TRUE,1,"1"相等。 由于 json 支持布尔型数据,因此可以抓包改包,构造数据:

构造两次钱就够了(要注意当生成的win_number中不含0时才会得5000000,构造两次得的钱不够的话再构造一次就好了)
前面对了,后面看不懂

第二题:
在这里插入图片描述
老办法,index.php,无效,robots.txt,有了
在这里插入图片描述两个页面都可以进

两个登录页面,随便尝试,无效,使用sqlmap注入,无效,没思路,wp

wp:太难了,看不懂

第三题:在这里插入图片描述
输入毫无反应,index.php,无效,robots.txt无效,使用sqlmap注入,无效,使用ip地址,反馈了
在这里插入图片描述应该是一个ping的命令,应该可以手动注入,127.0.0.1|ls,失败,没头绪了

wp也看不懂,太难了

第四题
在这里插入图片描述

输入都不行,我去,这也太难了,啥啊

wp:账号注册
在这里插入图片描述
密码修改

在这里插入图片描述
在这里插入图片描述
抓包修改密码的界面并且将账号修改成admin,成功将admin的密码修改为admin
在这里插入图片描述
使用admin登录,进入管理界面显示IP不匹配。
请求头加入X-Forwarded-For: 127.0.0.1进行ip伪造成功
在这里插入图片描述

源码中发现
构造对应的网址http://111.198.29.45:39871/index.php?module=filemanage&do=upload
在这里插入图片描述
上传对应的文件,抓包,上传png文件然后将文件内容改为
发现构造php文件,上传之后flag出现

看了后发现跟着走还是挺简单的

第五题:在这里插入图片描述
pdf,复制文字内容到txt看看,出来了在这里插入图片描述
abbaab这种,有点像电码,长短之分,太简单了,直接出来了,在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值