Web安全

新版newbugku-web6-x-forwarded-for Writeup

打开网页发现一个登陆界面, 看到是管理员一般我就在用户名那里填了个admin ,然后密码一顿乱输。然后,登陆,出现以下信息。 看到这个提示第一反应就是服务器对X-Forwarded-For做了校验,,,然后我们抓包修改一下X-Forwarded-For 然后接下里,应该就是爆破密码了。。。成功获得flag。。。 这里再补充一下,,当时做的时候没发现源码里面有登录密码,还费劲的自己爆了一下,看了别人的writeup才发...
阅读全文
SQL注入

新版newbugku-web5-injection Writeup

打开网页,看到一个留言板 不知道为什么,看到flag这个字眼就特别兴奋。。。。。于是点进去看看 看到URL地址可能存在SQL注入: http://47.95.208.167:10005/?mod=read&id=1 于是可爱的我打开sqlmap跑一下试试 sqlmap -u "http://47.95.208.167:10005/?mod\=read&id=1" --current-db 卧槽,竟然跑...
阅读全文
资源分享

新版NewBugKu-Web3-3秒提交答案获得flag Writeup

打开网页我们看到一个很low的界面 让提交答案呢,我又不是最强大脑,怎么可能三秒提交,然后尝试随便输入一堆数字提交,,,结果,如下图 此时可以判断这道题的基本解法是用Python去解了,于是,写下几行low逼的代码,就是下面这个 #!coding:utf-8 import requests,re url = 'http://123.206.31.85:10002/' s = requests.Session() de...
阅读全文
Web安全

新版NewBugKu-Web1-对方不想和你说话并扔了一段代码Writeup

打开页面发现是一个图片,图片当中有一段代码 仔细分析一下,分析如下: 函数Extract:将数组中的键名设置位变量名,键值为变量中的参数,例如有一个数组 $a = arry(“a”=>”111”,”b”=>”222”); 那么经过extract函数处理后如下: Extract($a); 输出的结果就是: $a=”111”,$b=”222”   再看下面的代码 If判断,$a的值,...
阅读全文