- 博客(8)
- 收藏
- 关注
原创 攻防世界babyweb
使用file:///flag可以直接读取到flag。想到ssrf注入,尝试访问ssrf.php文件。打开场景,提示不是内部用户。
2024-08-19 11:09:08
263
原创 攻防世界cookie
打开场景,按F12点击网络查看数据包,发现look-here=cookie.php。在url后加上/cookie.php,发现flag。
2024-08-07 14:44:54
283
原创 攻防世界get_post
打开hackerbar,load url,在post data栏输入b=2,点击execute,得到flag。打开场景,在url后输入/?a=1,然后提示以post方式提交b。
2024-08-07 14:34:50
265
原创 攻防世界ezbypass-cat
将数据包发送到Repeater,构造/../flag.html,得到flag。发现login.html,猜测权限绕过。打开场景,使用burp抓包。
2024-08-06 17:12:03
518
原创 攻防世界wife_wife
抓到包,将数据包发送到Repeater,构造"__proto__":{"isAdmin":true},发送。用户注册成功,返回登录,得到flag。开启burp抓包,输入账号密码注册。开启场景,输入账号密码,要求注册。
2024-08-06 16:29:45
698
原创 攻防世界ez_curl
Express框架的特点是当我们传入的参数超过1000个时,之后的参数会被舍弃掉,输入"admin":"a"设置好admin的值,再加上999个没用的参数,把程序拼接的&admin=false挤掉,即可绕过过滤。"headers": ["xx:xx\nadmin: true", "Content-Type: application/json"], # 请求头部信息。"params": {"admin": "true"} # 请求参数。print(json1) # 打印 JSON 数据。
2024-08-06 15:44:19
994
原创 攻防世界easyupload
可以借助.user.ini让所有php文件都“自动”包含某个文件,这个文件可以是一个正常php文件,也可以是一个包含一句话木马的webshell。将抓取的包中的Content-Type: application/octet-stream 修改为 Content-Type: image/jpg。下一步按F12打开调试器选择网络查看上传文件的地址,上传a.jpg文件,可以直接上传。遇到的问题:蚁剑连接后经常掉线,出现文件不可访问等问题,刷新一下网站场景页面就可以了。直接上传.user.ini也是不行的。
2024-08-06 14:36:17
341
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人