[1]key又又找不到了查看源代码.发现key的路径,点击进行了302跳转,抓包,得到key [2]快速口算要2秒内提交答案,果断上python import requests,re s = requests.Session() url = 'http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php' html = s.get(url).content reg = r'([0-9].+)=<' num = ev…
URL:http://hackinglab.cn 注入关  [1] 最简单的SQL注入username = admin' or ''='password随便什么都可以直接可以登录 [2] 熟悉注入环境username = admin or 1=1 password 随便什么 [3] 防注入根据响应头中返回的 charset=gb2312 ,猜测可能是一个宽字节注入,通过验证后开始正常的注入流程 注入字段长度http://lab1.xseclab.com/sqli4_9b5a929e00e1227…
目录 1:key又又找不到了 2:快速口算 3:这个题目是空的 5:逗比验证码第一期 6:逗比验证码第二期 7:逗比的验证码第三期(SESSION) 8:微笑一下就能过关了 9:逗比的手机验证码 10:基情燃烧的岁月 11:验证码识别 12:XSS基础关 13:XSS基础2:简单绕过 14:XSS基础3:检测与构造 15:Principle很重要的XSS HackingLab地址:http://hackinglab.cn/ShowQues.php?type=scripts 1:key又又找不到了…
地址:http://hackinglab.cn 脚本关 key又又找不到了 点击提供的链接后,实际发生了两次跳转,key 在第一次跳转的网页中,key is : yougotit_script_now 快速口算 要求2秒内提交结果,肯定不能手动算了,写程序获取算式并计算出结果提交 #!/usr/bin/env python3 # Author: renzongxian import requests import re url = 'http://lab1.xseclab.com/xss2_0d…
最简单的SQL注入 查看页面源码发现提示要登录admin账户 果断试试万能密码admin' or 1=1# 直接能看到flag了 最简单的SQL注入(熟悉注入环境) 首先查看源码,提示id=1,看样子是个数字型注入,直接给id传入1 or 1=1# 防注入 查看提示还是给id传参,一开始以为是字符过滤,试了好久也没试出来,后来在返回头中看到charset=gb2312,猜测可能是个宽字节注入 给id=%df'   果然报错了,接下来就是常规注入了,先order by得到一共三个字段 得到显示位是…
请上传一张jpg格式的图片 先传个图片码试试 我肯定乖嘛(#`Д´)ノ 气到改后缀 请上传一张jpg格式的图片 我猜是00截断,不信来试试 先在赋值1.php .jpg,接着去hex中找到空格改成00就成了 请上传一张jpg格式的图片 名字跟前面一样,试试截断果然不行了,看看源码竟然还发现给出了代码 function check(){ var filename=document.getElementById("file"); var str=filename.value.split(&…
第一关 万能密码:username='or '1'='1'#    password=1    即可登录得到flag. 第二关 最基础的注入,order by 判断字段数,然后 union select 查询表,列,字段. payload:id=1 union select 1,database(),3 from information_schema.tables where table_schema=database()%23   得到数据库名,之后自己发挥.... 第三关 懵逼了很长时间,一…
上传关 [1]查看源代码,发现JS代码.提交时onclick进行过验证.ctrl+shift+i 打开开发者工具,将conclick修改为 return True,即可以上传上传php文件,拿到KEY key is IKHJL9786#$%^&[2]查看源代码,发现JS文件.发现是经过服务器端验证.伪造一张jpg图片进行上传,利用burp截断,将文件名改为PHP就拿到key key is 76tyuhjsdvytig#$%^&[3]查看源代码,发现JS代码. var filename=do…
答题链接https://1111.segmentfault.com/ 第一关 首先当然是右键查看源码啊 点击链接进入下一关 第二关 还是老样子,右键查看源码 这个key是要放在URL链接里敲回车的 第三关 根据前两关这个难度,第三关估计在请求头或者响应头里,先开burp 刷新,拦截返回包 拿到flag 第四关 根据前几次规律,都是在改k的参数 对他进行MD5解码 明文是4,这又是第4关,猜测第五关是5的MD5 第五关 扫码,发现什么都没有 难倒是图片隐写术?上工具 得到key 第六关 给我的感觉…
作者:ByStudent   题目名字 题目分值 地址 MallBuilder2 350 mall.anquanbao.com.cn MallBuilder1 200 mall.anquanbao.com.cn DedeCMS2 300 cms.anquanbao.com.cn DedeCMS1 200 cms.anquanbao.com.cn MetInfo2 300 info.anquanbao.com.cn MetInfo1 200 info.anquanbao.com.cn PHPOA2…