0x01题目描述 题目的docker可以在sco4x0大佬的github上找到。在网页源码中可以看到一个提示: 关于lavarel框架的一个php代码审计,我们先来看一下代码逻辑:通过register注册后再通过login登录,在home页面由一个note页面,里面没有什么东西,仔细翻了下网页,并没 …
Web安全
1.ev3basic oxo1题目分析 题目链接可以在这里找到,下载压缩包解压后得到如下两个文件:ev3_basic.jpg和ev3_basic.pklg。 ev3_basic.jpg: 这是一个乐高的机器人,可供编程。从图中我们可以看到hitcon{1d ea}字样,这应该就是flag,但是缺少 …
0x01 题目描述 打开后,有四个页面: 登录页面:login 注册页面:register bug提交页面:bug report admin页面:admin page admin页面需要权限才能看,结合提示:csp,思路就比较清晰了: 注册 …
0x01 前言 前一个入群题,web方面的,也就是那个wordpress,我是一点想法都没有,不过这次的题想法倒是很清晰,侥幸做出来了,想了下,一年下来没有白学,虽然是还是很菜,但是至少有了动力。 0x02 题目描述 0x03 payload 构造 …
题目描述 初看到这题还以为是个原题,可以看phithon牛的一篇文章https://www.leavesongs.com/penetration/webshell-without-alphanum.html,但是这道题 不一样之处在于过滤了$,这个php变量符,导致我们无法继续像文中所说那样构造p …
1.baby^h-master-php-2017 0x01题目描述 打开http://117.50.3.97:8005得到一段php代码,又回到我们最爱的php代码审计: 代码思路大概如此: 1.m=upload进入上传模块,会先运行check_session()这个函数第42行$data=unse …
1.spider 0x01题目描述 根据描述,应该会去解析你上传的文件,如果是html文件,会将a标签的内容进行输出,写一个html文件进行测试 结果如下,证明我们的猜测是对的,本以为后台会有robot去点击我们的页面,试着xss打一波cookie,结果并没有什么卵用 继续访问robots.txt页 …
1.数据库的秘密 访问链接:http://116.85.43.88:8080/PEQFGTUTQMZWCZGK/dfe3ia/index.php 加一个X-Forwarded-For:123.232.23.245 测试了下,看到的三个参数都是被过滤了的 暂时找不到注入点,翻一下源码 发现aut …
先说说关于XSS的想法。学习一种技能,不管是SQL注入还是XSS,都比必须要知己知彼,要去了解前置知识。而XSS的前置知识:HTML、CSS、JavaScript等,这些知识在初学时都可以知识去了解,让自己能够看得懂代码。当你学到一定程度后,若想在此深造,那么前置知识才是最重要的,学习路线可以这样: …
前言:初学注入,做做笔记。 目标网站:http://ctf5.shiyanbar.com/8/index.php?id=1 id=1,age=xx,page=xx,一般为数字型漏洞,可猜测其执行语句为:select * from table where id=1。 下面开始测试步骤: 1.http: …