自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 攻防世界babyweb

使用file:///flag可以直接读取到flag。想到ssrf注入,尝试访问ssrf.php文件。打开场景,提示不是内部用户。

2024-08-19 11:09:08 181

原创 攻防世界cookie

打开场景,按F12点击网络查看数据包,发现look-here=cookie.php。在url后加上/cookie.php,发现flag。

2024-08-07 14:44:54 218

原创 攻防世界get_post

打开hackerbar,load url,在post data栏输入​b=2,点击execute,得到flag​​​​​​。打开场景,在url后输入/?a=1,然后提示以post方式提交b。

2024-08-07 14:34:50 175

原创 攻防世界bug

eval($_POST['a’])

2024-08-07 12:42:08 467

原创 攻防世界ezbypass-cat

将数据包发送到Repeater,构造/../flag.html,得到flag。发现login.html,猜测权限绕过。打开场景,使用burp抓包。

2024-08-06 17:12:03 347

原创 攻防世界wife_wife

抓到包,将数据包发送到Repeater,构造"__proto__":{"isAdmin":true},发送。用户注册成功,返回登录,得到flag。开启burp抓包,输入账号密码注册。开启场景,输入账号密码,要求注册。

2024-08-06 16:29:45 423

原创 攻防世界ez_curl

Express框架的特点是当我们传入的参数超过1000个时,之后的参数会被舍弃掉,输入"admin":"a"设置好admin的值,再加上999个没用的参数,把程序拼接的&admin=false挤掉,即可绕过过滤。"headers": ["xx:xx\nadmin: true", "Content-Type: application/json"], # 请求头部信息。"params": {"admin": "true"} # 请求参数。print(json1) # 打印 JSON 数据。

2024-08-06 15:44:19 475

原创 攻防世界easyupload

可以借助.user.ini让所有php文件都“自动”包含某个文件,这个文件可以是一个正常php文件,也可以是一个包含一句话木马的webshell。将抓取的包中的Content-Type: application/octet-stream 修改为 Content-Type: image/jpg。下一步按F12打开调试器选择网络查看上传文件的地址,上传a.jpg文件,可以直接上传。遇到的问题:蚁剑连接后经常掉线,出现文件不可访问等问题,刷新一下网站场景页面就可以了。直接上传.user.ini也是不行的。

2024-08-06 14:36:17 316

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除