1.php
php的一個精度問題,具體什麼精度本身查。html
2017.000000000001=2017瀏覽器
2016.999999999999=2017服務器
直接拿谷歌瀏覽器訪問那個連接就能夠拿到flagtypecho
2.測試
訪問admin.php,在admin頁面裏一個js裏面發現信息。3d
而後以下訪問就好了,那個key的值即便不按js裏面的取值也行htm
3. 社工blog
社工題,社偏了兩次。社了主題做者還有出題人....ci
加了主題做者好友,他一臉懵逼,而後他跑去社出題人,我恍然大悟而後跑去社出題人...
出題人一臉懵逼....
而後就加了提示....而後主題做者就和我愉快地討論起題目......廢話不說了...
根據提示,要找到入口,發現cms是typecho,查找相關漏洞,以下,成功找到入口
漏洞地址:
https://itlu.org/articles/2425.html/comment-page-1
找到登陸頁面
收集信息,發現信息最多的是那個女的,收集下來,密碼測試一波。
我測試了很久..我是不想說什麼了,我以爲作這題作了這麼久僅僅是由於我窮,沒錢買車,天然也想不到這樣的密碼。
用戶名:櫻桃小丸子111368
密碼: (車牌號) NB51A5
登陸上去,發現有一條出題人的評論,內容是一個連接地址,而後訪問,便可。
4. admin
這題是一個盲注,注入點在username出。兩個雙引號進行閉合。
具體狀況如圖。
username="^(ascii(mid((select(pass)from(users))from(2)))>1)^"&password=admin
吃個飯洗個澡慢悠悠發現時間不夠了.... 差一丟丟注出來的時候發現服務器關了....
腳本寫得太糙就不貼了