i春秋
大千SS
我爱大风和烈酒,也爱孤独和自由。
展开
-
i春秋-web-爆破-1
题目内容:flag就在某六位变量中。题目include "flag.php";$a = @$_REQUEST['hello'];if(!preg_match('/^\w*$/',$a )){//正则表达式^匹配一行的开头,$表示结束。\w表示匹配包括下划线的任何单词字符,等价于'[A-Za-z0-9_]'。*号:匹配前面的子表达式零次或多次。 die('ERROR');}eva...转载 2018-11-12 16:54:56 · 688 阅读 · 0 评论 -
i春秋web-Test(海洋CMS漏洞)
前面部分参考https://blog.csdn.net/zz_Caleb/article/details/88244046以前做过一个漏洞的复现,下面只介绍连接上之后的操作。这里用的是中国蚁剑进行的连接。这里找到数据库的配置文件,其内容如下:按照上面给出的数据库信息利用蚁剑来进行数据库的操作:连接上之后执行查找命令即可:...原创 2019-05-22 17:41:02 · 1346 阅读 · 1 评论 -
i春秋web-123(bak备份泄露)
进站是一个登陆界面:查看源码:访问了一下user.php,然而页面是空的,试试有没有备份文件,果然是bak备份泄露,下载之后拿到了许多的用户名,但是密码中的日期并不知道,使用bp爆破有两种思路:1)对一个用户名进行年份的爆破2)对一个年份进行所有用户名的爆破我选择的是第二个思路:payload里面两个地方都是载入的bak备份文件中的用户名,然后开始爆破(这里用的是1995年):然后就...原创 2019-05-21 23:19:30 · 695 阅读 · 0 评论 -
i春秋web-SQLi(过滤逗号的注入--join注入技巧)
逗号被过滤之下需要一些注入技巧,本文为其中一种,另一种参考https://blog.csdn.net/zz_Caleb/article/details/88933173。题目是SQLi,应该是个注入的题,进来之后直接就是b68a89d1c4a097a9d8631b3ac45e8979.php,一般应该是index.php的,这里可能是有一个重定向,看一下页面源码:于是访问了login.php...原创 2019-05-21 21:43:11 · 2300 阅读 · 0 评论 -
i春秋web-Backdoor(.git泄露、vim备份泄露、代码审计)
1、文件泄露根据题目 tips:敏感文件泄漏网站目录扫描,发现.git泄露,下载git文件夹,在bd049e_flag.php中看到:<?phpecho "flag{true_flag_is_in_the_b4ckdo0r.php}";?>然后就访问这个网页看到:是让我们找他的源码的,网页源码里面没什么线索,那就可能是备份文件泄露了,访问.b4ckdo0r.php.s...原创 2019-05-21 13:17:14 · 1308 阅读 · 0 评论 -
i春秋web-SQL(基础绕过注入)
很简单的一道注入,没有任何闭合,直接就是个整数的注入id=1 order by 1报错:inj code!对order进行处理1)id=1 or<>der by 1 报错:inj code!2)id=1 ord<>er by 1 页面正常id=-1 union sel<>ect 1,2,3页面显示2,说明作用...原创 2019-05-21 13:12:37 · 736 阅读 · 0 评论 -
i春秋Web-Upload(第一届“百度杯”信息安全攻防总决赛 线上选拔赛)
查看源码:告诉我们要上传一个ichunqiu的参数,但是貌似并没有找所谓的find,bp抓包看到响应中有flag的响应头:但是解码之后上传得到的还是没上传一样的情况,响应头中的flag的内容改变了,网页也告诉我们be a fast man,所以就要写脚本了:import requestsimport base64url = 'http://dc587a4fbff7497...原创 2019-05-15 20:48:52 · 2108 阅读 · 1 评论 -
i春秋Web-broken(2017第二届广东省强网杯线上赛)
进站源码没什么东西,有个链接进去看到jsfuck编码,拿到控制台里去执行确无法执行,可能是编码出问题了。jsfuck编码原理参考:https://github.com/aemkei/jsfuck/blob/master/jsfuck.js网站上有编码源码,给出了各个字符的jsfuck编码形式,最后的一对括号是没有的,应该是多余的,去掉之后仍然不能成功。最前面的应该是[],我们在第二个字...原创 2019-05-15 18:59:33 · 794 阅读 · 0 评论 -
i春秋-百度杯九月场-YeserCMS(cmseasy的UpdateXML注入漏洞)
学习了大佬们的操作才做出来,记录一次菜鸡的无能为力。tips:flag在网站根目录下的flag.php中。我们的目标就是flag.php了。题目说是心的CMS:YeserCMS,然而百度一下,出来该题的wp之外,并没有这个CMS。可能是把原来的CMS改名了,在网站中找看看有没有什么线索,最后发现有cmseasy的标识:于是百度寻找cmseasy的漏洞,最终确认:http://www...原创 2019-03-09 13:39:23 · 881 阅读 · 0 评论 -
i春秋-web-upload(文件内容读取)(“百度杯”九月场)
提示很明显,flag在flag.php中,所以,任务就是获取flag.php的内容。方法一:一句话+菜刀(不再叙述)方法二:上传脚本,使脚本拥有一定权限,再输出flag先造一个php脚本<script language="PHP"> echo((file_get_contents('flag.'.'p'.'h'.'p')));</script>...原创 2019-01-16 20:07:57 · 538 阅读 · 0 评论 -
i春秋-web-爆破3
首先,是PHP代码审计,看懂就能解出来题。<?php error_reporting(0);session_start();require('./flag.php');if(!isset($_SESSION['nums'])){ $_SESSION['nums'] = 0; $_SESSION['time'] = time(); $_SESSION['whoami'...原创 2019-01-16 19:48:47 · 509 阅读 · 0 评论 -
i春秋-web- 爆破2
题目:flag不在变量中。打开链接:<?phpinclude "flag.php";$a = @$_REQUEST['hello'];eval( "var_dump($a);");show_source(__FILE__);找了许多题解都是构造payload,知识有限,对payload不了解。如下:http://bcc9f1f0ae4a4c1c990aff308f3...原创 2018-11-12 17:23:31 · 450 阅读 · 0 评论 -
i春秋web-Login(细心、注意)
上来就是让登陆,尝试登录页面报错,查看源码得到:<!-- test1 test1 -->,这可能就是登录的账号和密码,果然成功,进入了member.php,但是并没有得到什么有用的信息。刷新登录后的界面,尝试抓包进行分析,在响应头处发现:有个show=0,难道是用来显示什么信息的?在请求部分加上show: 1试了好几个地方,只有show加在Referer前面的时候响应部分...原创 2019-05-22 21:45:12 · 1284 阅读 · 1 评论