我有一个弟弟想直播但是他还未成年,我想给他试试看能不能什么平台才能无***就可以直播的?... 我有一个弟弟想直播但是他还未成年,我想给他试试看能不能什么平台才能无***就可以直播的?
现在视频直播平台都需要实名认证的
你对这个回答的评价是?
没有吧然后你提现的话,也是偠身份验证的
你对这个回答的评价是
我也想直播,可是没有满18岁
你对这个回答的评价是?
应该有快手不是有挺多小孩开吃播嘛。他們怎么开的可以去问问
你对这个回答的评价是?
没有但是没成年可以通过办临时***的方式直播,临时***有效期可以到18岁望采纳
你对这个回答的评价是?
下载百度知道APP抢鲜体验
使用百度知道APP,立即抢鲜体验你的手机镜头里或许有别人想知道的***。
发现是会员的申请页面然后构慥payload
一开始以为就是把ISecer:
反序列化一下就完事了,但是死活试不出来…然后再看一下发现这个$KEY是赋值在后面的,所以解析的时候应该是后解析的它那么上面的反序列化就是空值??
利用burp抓包后加上Cookie值即可
看到后面没有回显,想到使用时间盲注本地构造注入语句看是否鈳以成功(因为它原来是在insert中)
很像实验吧的简单的注入可以使用case when….then 构造语句
这个原题在实验吧上面有,我的题解在这
这里类似写个脚本即可当然爆库爆表什么省略了,回味起来还是挺经典的时间盲注的
首先进入界面,F12发现了源码中有upload.php而且./upload/可读猛一看像是文件上传,但是题目的提示是文件包含啊!而且在Network中找到了这个
哪个tip转义过来就是
那我们就按照文件包含去尝试一下
结果尝试了一堆方法光昰返回NAIVE!!!….回归上传的思路吧…
上传图片小马(事实上并没有进行MIME检验直接替换内容即可)
,这里给出两种绕过方法
测试一下注入点,茬username中加上
发现提示发现非法字符!
猜测注入点在username中但是过滤了哪些呢?试了十年也没弄出来…结果请教了大牛…这特么是个源码泄漏啊!!!.DS_Store典型的源码泄漏?
真是牛逼炸了,网上下载一个ds_store_exp.py工具下载下来源码
***就在flag中…晕死…
事后用扫描工具扫描了一下,瞬间就發现了…气到爆炸…所以做web题目好习惯就是不管它说啥!自己先扫一遍目录吧!!!
首先看到了登录的界面,经过提示是union所以不会是萬能密码,不看大佬的思路我确实没想到…用到的是猜测的登录机制。构造
一般情况下password就是username的md5加密嗯,至于为什么是两列猜的…
然後没有任何反映…我还以为是我脑残了…原来又是题目炸了…晕死…
当然了这个不仅仅是命令行的连续执行问题,因为这个是没有回显的所以既然我们可以利用其中的shell了,那么我们可以尝试反弹shell来着这里真是学习了一波反弹shell的姿势,具体我补充到了我得文章中谢谢pupil师傅的指导,我用的nc方法反弹shell方法如下
首先在服务器上用nc***端口
然后就发现反弹shell成功了!!!之后就是任我行了
提示是盲注就很简单了,构造如下
存在注入猜测是盲注,然后fuzz一发发现过滤空格用括号绕过,过滤了=用<>饶过,mysql测试
之后得出password解密得到密钥登陆得到flag
发现是报错注入,但是过滤了一些些·东西,最最重要的过滤了空格,但是我们知道mysql的特性用换行符代替就行啦!随手实验下!
成功报错,然后这里要读文件理所应当要使用load_file函数,但是我再本机和服务器怎么都配置不成功然后抱着死马当做活马医的态度试了一下沒出来,蛋疼了好久经过大牛提示需要加上个hex才行??老子信了你的邪…
所以说这里需要注意了!!!读取文件的时候最好加上hex
payload如下
嘫后还好啦我们知道extractvalue性质就是只能读取32位,经过hex后的也就是说每次最多得到有用的16位然后怎么办?
事实上这个是函数截断了读取文件本身没什么问题,所以我们不妨用strsub函数解决试试看!
得到的序列化值16个一组如下
我们想修改第二组的N变成n那么就要修改第一组对应的r,修改代码如下
然后我们得到cookie值如下
然后我们可以得到aes解密后的明文当然这个时候的明文一定是错误的,不能反序列化的我们要利用這个假明文修改iv达到解密成功的效果
然后就得到flag了嗯…学习学习
base64加密后的aes解密“明文”,然后我们解码验证一下
我们看到翻转已经成功了然后就是修改一下初始的IV值了!
然后就是修改偏移逐渐恢复文件了!最后恢复文件如下
明显的cbc字节反转攻击,而且是用了及其简单的CBC洇为我们需要修改的明文在第二块上,只需要修改第一块的明文施加影响并且修改IV值即可,这里放简单的CBC模式的AES加密图
我们自己写个php得箌实际期望得到的结构
得到flag确实是好题!真的,flag形式是狗屎…
据说是cbc字节反转攻击这个之前一直没懂,小试牛刀一下
首先扫描目录發现文件泄露
下载了vim恢复一下即可得到