首页 > TAG信息列表 > Fakebook

攻防世界 | Web-Fakebook

这关一进来一个登录框,一个注册框,题目没给什么提示 先注册一个试试(但是注册完之后退不回去了 需要重新开一个浏览器) 注册完随便点一点,发现URL有点异样 http://111.200.241.244:54356/view.php?no=1 看起来又是个SQL注入 先加个单引号——果然报错了 接着用order by 测试出来有四

[网鼎杯 2018]Fakebook

[网鼎杯 2018]Fakebook 打开网站发现是一个登录界面,还可以任意注册账号 先随便注册一个账号 然后点击了一下注册后的名字 出现了这个界面,好似没什么用处,但仔细看了一下网址http://1.14.71.254:28653/view.php?no=1,这个no=1,好像可以进行注入 说明了字段数为4 查找回显点是,被提

fakebook(攻防世界) (正则+robots+sql+绕过)

fakebook(攻防世界) 1)  2)扫描下可以找到有robots.txt  3)输入/user.php.bak发现一个PHP文本,是说创建user然后从url里get信息,同时blog有一个正则匹配,需要有https://(可有可无),然后是数字和字符,加一个.  然后是2-6个字母 4)创建个用户,主要注意blog  5)注册成功返回  6)点开aa

BUUCTF WEB FAKEBOOK

继续复习之旅,攻防世界暂时不做了,最近比较忙,等过一段时间继续刷 这题之前攻防世界刷过,考的是sql注入,注册页面没看出来啥,正常注册,zhaoxian,zhaoxian 然后点进去发现有一个get参数,直接一个单引号过去,发现回显报错了,那么sql注入没跑了 关键怎么利用,order by到5,开始报错,说明四列 un

wp-fakebook(攻防世界/buuctf)【多解法详解】

信息概览 题目本身大致有注册和登陆两个入口 注册并登陆后情况如下: 用扫描工具非常容易就能找到robots.txt (随便用一个都可) 找到备份 源码: <?php class UserInfo { public $name = ""; public $age = 0; public $blog = ""; public function __construc

[网鼎杯 2018]Fakebook

打开链接,出现login和join两个按钮,分别是登录和注册 login尝试一下发现无法登录 进入join进行注册   其中blog输入其它字符无法注册 在首页中,发现username可以点击进入     url的格式为?no=1,可能是SQL注入 判断注入点类型 no=1 and 1=1 #回显正确 no=1 and 1=2 #回显错误 判

功法世界fakebook

打卡之后 发现有login 还有join 先从login开始做起,发现登入界面,post 型 尝试一下抓包注入 右键copy to file 提取成 txt 文件 尝试无果 尝试扫描一下目录 尝试访问flag.php 无果 那就应该访问不到继续走 那就分析 join 首先 注册之后一点发现 /view.php?no=1 发现注入点

攻防世界-FakeBook

攻防世界-FakeBook 使用dirmap扫描 查看网页,发现只有login和join两个功能,扫描结果: login用于登录,join.php用于注册用户,view.php 因为刚开始使用dirmap,字典很差很多没扫出来,尤其是flag.php 寻找注入点爆破 注册登录后进入http://111.200.241.244:54207/view.php?no=1,可能存在注入

web | [网鼎杯 2018]Fakebook

sql注入、ssrf漏洞和php反序列化漏洞的结合 关键点在于robots.txt泄露源码,然后进行反序列化。 参考:https://blog.csdn.net/qq_42196196/article/details/81952174

[网鼎杯 2018]Fakebook

[网鼎杯 2018]Fakebook 题目: 打开环境,得到: 刚一来就直接整了两个最显眼的东西: 一个login,一个join 接下来就说说我做这道题的思路: 最初我是想随便注册一个join: 点击join,发现报错: 告诉我们blog是不合法的,那它应该是对blog做了过滤(盲猜应该有后台源码泄露,直接就拿扫后台工具

buuctf-[网鼎杯 2018]Fakebook 1

这道题,也是费了很大的劲,慢慢理解慢慢消化,今天,才开始把wp写出来 首先我们先扫描一波目录,用dirsearch扫一手,发现有robots.txt文件 dirseach自带的字典在db目录下,使用格式以及常用参数如下:py dirsearch.py -u [target url] -e * -u后面跟要扫的url -e是指定的url -w是指定字典 -r递

[网鼎杯]-Fakebook

网鼎杯Fakebook 以我的实力做出网鼎杯这道题实在不现实,不过凡事都有第一次。当时做第一道CTF题也是云里雾里,多锻炼就好了。 0x01 如图,题目是个blog板块,仔细观察以后暂时没有发现什么线索 有大佬是用nikto扫描后台找到了爬虫协议,但是自己拿御剑就扫不出来。 查看robots.txt,发现有

buuctf fakebook

萌新第一次尝试ssrf。    先尝试一下存不存在sql注入漏洞,然后发现不存在。。 没办法,登陆上去看一眼吧。 发现url有点不对劲 http://e6fc16c8-ded1-4377-83a2-b9f5b4aef018.node3.buuoj.cn/view.php?no=1 马上猜测no这里有问题,尝试搞事情 http://e6fc16c8-ded1-4377-83a2-b9f5b4