hgame-Cosmos的留言板-1
Cosmos的留言板-1打开环境 基本就可以知道是考SQL注入
123456输入1' 没有回显,可以知道使用单引号保护变量1'# 没有回显1# 有回显 可以用来查看一下过滤情况1/**/union/**/select# 得知select被过滤了1/**/union/**/select/**/ta ...
hgame-cosmos的博客后台
cosmos的博客后台太艰难了 自己还是太菜了首先打开环境 hint是flag在根目录下所以尝试一下本地文件包含 但是发现Hacker get out!
再尝试一下用伪协议去读login.php1http://cosmos-admin.hgame.day-day.work/index.php?ac ...
hgame-鸡尼泰玫
鸡尼泰玫打开发现又黑我坤坤
发现是个游戏 开始游戏 随便玩玩用bp抓包
直接改score
得到flag
hgame-Code World
Code World打开竟然是个403
用bp抓包访问一下index.php
发现405错误https://www.jianshu.com/p/dd7315428462
所以更改为POST请求
提示要求通过URL计算两个数相加为10
所以直接URL:1/?a=1+9但是由于URL中+会被转译为空格 ...
hgame-接 头 霸 王
接 头 霸 王打开环境 根据题目的图片提示 应该是改header
bp抓包再根据You need to come from https://vidar.club/.
使用Referer1Referer:https://vidar.club/
又要求本地,使用X-Forwarded-For1X-Fo ...
BUUCTF-Hack World
Hack World打开环境 题目提示是Php 和 sql注入所以先按常规的SQL来测试一下12345输入1 一句骚话2 一句骚话1' bool(false)1'# SQL Injection Checked.尝试一下:1234联合注入:unin被过滤报错注入:and、or、updatexml被过滤 ...
BUUCTF-CheckIn
CheckIn打开环境看到是一个上传的界面 难道是一句话木马
上传一个一句话木马 抓包 之后更改Type 发现不行 把.php改为.png后 正常通过,看来是验证了后缀名
所以尝试在.php后加一个空格 再.png 成功上传
通过抓包 还发现过滤掉了<?, 所以我们变形为1<script ...
攻防世界-lottery
lottery打开环境 看了一下题目 大概一下就是玩个游戏 只要你输入的7个数字和系统随机生成的7个数字一样 你就会获得钱 钱够了可以买flag
首先 访问 /robots.txt 或者 /.git/ 发现 Git 仓库可以 GitHack 拿到源码漏洞在 api.php123456789 $m ...
BUUCTF-Easy Calc
Easy Calc打开环境是个计算器,搜索一下Calc是什么
最后发现是CSS中的一个样式,用于进行一下计算http://caibaojian.com/css3-calc.html
尝试一下注入1234输入1 正常1’ 没有报错1'# 直接给PASS了到这里考虑不是SQL注入题
crtl+u看一下源 ...
攻防世界-ics-06
ics-06进去之后感觉没有什么可以做的地方用御剑扫描一下
找到一个index.html 访问一下
送分题?
看了一下URL 有id=1
打开bp 爆破一下 因为是数字 所以用python写一个字典出来12for m in range (10001): print(m)直接爆破
id=233 ...