简要的做了一些墨者的题目
user-agent
https://www.mozhe.cn/bug/detail/YjF2VXZHZ3JlZURiZ0dtY1lmMkdWdz09bW96aGUmozhe
这个ip地址似乎会过期
http://219.153.49.228:46397/
看到这个页面的时候第一反应就是伪造user-agent
之后抓包可以看到会设置cookie
然后再去找一下ipad的user-agent
hint都很明显
就做出来了
sqli注入
这道题虽然是要·手工注入, 但是我懒,就直接用sqlmap跑了
之前忘记截图了, 反正进去之后就是一个登陆页面, 本来以为是在这个页面盲注的, 试了一下发现提示永远是用户名或者密码错误
然后看了一下页面源代码, 看到一个公告
显然id是可以注入的
sqlmap提示我直接用--tables选项
然后就得到了表
字段名
登录名
密码
拿到cmd5解密一下就出来了
之后登陆就可以了
BeesCms
感觉这道题比较难
去网上找了下关于beescms的文章
【代码审计初探】Beescms v4.0_R SQL注入
后台验证码基本没用
上面那篇文章说是由于正则表达式的问题
function fl_value($str){
if(empty($str)){return;}
return preg_replace('/select|insert | update | and | in | on | left | joins | delete |\%|\=|\/\*|\*|\.\.\/|\.\/| union | from | where | group | into |load_file
|outfile/i','',$str);
}
define('INC_BEES','B'.'EE'.'SCMS');
function fl_html($str){
return htmlspecialchars($str);
}
可以通过如下payload绕过
union => uni union on
select => selselectect
outfile => outoutfilefile
into => into
……










网友评论