- 2024-11-20[网鼎杯 2018]Fakebook
访问网站的robots.txt,看看有没有线索找到了user.php的源码,直接访问这个备份文件。下载完成直接打开用就好,记事本就可以打开.bak文件<?phpclassUserInfo{public$name="";public$age=0;public$blog="";publicfunction_
- 2024-11-16[网鼎杯 2018]Fakebook 1
[网鼎杯2018]Fakebook1打开实例发现为博客列表,有登录跳转和类似注册或者添加博客的join跳转查看源码无果打开登陆页,尝试万能密码没有用,尝试从join入手,用admin去随便join一个显示博客不存在期间尝试多种sql注入方法均没有效果,转去其他方向尝试dirsearch目录爆破,发现了
- 2024-11-12攻防世界36-fakebook-CTFWeb
攻防世界36-fakebook-CTFWeb没发现什么,随便join发现blog有过滤,dirsearch扫描一下,发现robots.txt,和flag.php(不能直接看),发现源码泄露,下载得源码:<?phpclassUserInfo{public$name="";public$age=0;public$blog="";publicfunction__const
- 2024-07-31[网鼎杯 2018]Fakebook
[网鼎杯2018]FakebookStep注册用户进入发现查看用户详情:/view.php?no=1尝试修改为2发现报错,可能是文件包含或者SQL注入于是尝试改成:/view.php?no=2'回显:[*]queryerror!(YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMariaDB
- 2024-02-27[网鼎杯 2018]Fakebook
[网鼎杯2018]Fakebook考点:sql数字型注入,php序列化,file协议,爬虫协议,源码备份,SSRF在view.php中发现数字型注入no=1or1=1回显成功no=1or1=2报错进行读取数据库数据测试字段数no=-1orderby1,2,3,4#一共四个字段读取数据库名(这里unionselect整体被过滤了)-1
- 2023-10-07[网鼎杯 2018]Fakebook
原理sql注入关键字绕过反序列化ssrf解题过程进入靶场,有登录按钮和注册按钮。查看页面原代码,对应是login.php和join.php,先注册一个看看有什么blog随便输发现会报错,其他也是,那试试输入一个网站呢?输入www.baidu.com发现可以进入这个界面,先看看原代码吧发现这个按钮的地
- 2023-10-03[网鼎杯 2018]Fakebook
这是一道SQL联合注入与ssrf的题目解题过程进入链接发现是一个注册登录界面。在登录页面尝试注入没有作用。先随便注册一个用户登录后点击用户名跳转到详情界面随手测试发现存在报错,大概率有SQL注入1and1=2无回显测试为数字型注入尝试union联合注入,1orderby4查询
- 2023-02-03【2018网鼎杯】fakebook
Info信息:题目来源:网鼎杯2018标签:PHP、源码泄露、SSRF、反序列化、SQL解题过程:首先进行目录扫描,发现以下目录:user.php.baklogin.phpflag.phpuser.phprobots.txt
- 2022-10-22[网鼎杯 2018]Fakebook
打开题目 jion注册,点击admin进入主页 发现注入点no?no=1and1=1正常?no=1and1=1报错猜列数 菜擦才能得出基本为分几次日本v人vgtr给他人
- 2022-10-16[网鼎杯 2018]Fakebook 1
考点:sql联合注入dirsearch目录扫描反序列化代码审计解题过程:初始页面点击join注册一个账号点进刚注册的账号,发现php?no=1,可能存在sql注入。尝试手动注入,order
- 2022-10-06网鼎杯2018----fakebook
关于前期的信息收集: 源码泄漏user.php.bak和flag.php(如果有机会尝试读取这个文件)这两个有用的。查看源码泄漏中对blog的过滤部分,然后通过join页面随便输入一个符合
- 2022-08-14攻防世界 | Web-Fakebook
这关一进来一个登录框,一个注册框,题目没给什么提示先注册一个试试(但是注册完之后退不回去了需要重新开一个浏览器)注册完随便点一点,发现URL有点异样http://111.200.241.