自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 Upload-Labs-Windows Pass-03

此题暂时还未解出,做个记录。解题过程: 上传文件a.php,内容为:<?php eval($_POST['shell']);?> 得到提示: 对文件类型进行了过滤,把文件名改为a.php3后,可以成功上传: 但文件名变为了一串数字。虽然我们上传成功了,但是 201111211141527218.php3却不能解析,要正常解析还需要满足以下条件任意一种:条件一:Apache的 httpd.conf 中有如下配置代码:AddType a...

2021-11-21 20:05:50 2468

原创 Upload-Labs-Windows Pass-02

可采用Pass-01同样的解题方法。查看源码:根据源码可知,只要保证Content-Type:image/jpeg, image/png, image/gif 即可。MIME类型在浏览器中显示的内容有 HTML、有 XML、有 GIF、还有 Flash ……浏览器是根据MIME Type(资源的媒体类型)来区分。媒体类型通常是通过 HTTP 协议,由 Web 服务器告知浏览器的,更准确地说,是通过 Content-Type 来表示的。MIME Type 不是个人指定的,...

2021-11-19 11:22:04 3201

原创 Upload-Labs-Windows Pass-01

Pass-01题目:解题:步骤1:上传文件上传一句话木马,编辑文件a.php,内容为:<?php eval($_POST['shell']);?>直接上传的话,会提示错误。题目要求选择图片格式上传,文件名改为a.jpg,内容为:<?php eval($_POST['shell']);?>,然后通过burp suite来修改上传文件名字。步骤2:改文件名把a.jpg改为a.php,然后点send,会发现上传成功:<img src="../.

2021-11-17 14:58:14 2455

原创 buuctf web 极客大挑战2019 Upload

题目:解题:1:上传“一句话木马”文件 编辑文件a.php:<?php @eval($_POST['shell']);?> 上传后得到: Not image! 提示需要上传文件为 image。2:修改Content-Type 上传a.php文件时,用burp suite抓包得到: 修改Content-Type为 image/gif 提示:NOT ...

2021-09-12 17:10:24 642

原创 BUUCTF WEB Easy Calc

scandir():列出参数目录中的文件和目录readfile():读取文件内容利用scandir()找到flag在哪,再利用readfile()读取文件内容,从而得到flagfile_get_contents()这个函数chr(47) ==> /,绕过过滤。47对于ASCII码就是 “/”,因为我们要从根目录开始找flag所在文件原理:加空格使waf把num参数错误解析成%20num,这个参数是不存在的,但php解析的时候会自动把空格删掉,从而bypass。只需要在变量前添

2021-08-26 20:54:38 266 1

原创 BUUCTF PWN test_your_nc

题目:解题:1:用IDA打开test 用file命令查看文件test为64位。 用IDA pro (64-bit)打开:2:用netcat连接Netcat 是一款简单的Unix工具,使用UDP和TCP协议。 它是一个可靠的容易被其他程序所启用的后台操作工具,同时它也被用作网络的测试工具或黑客工具。 使用它你可以轻易的建立任何连接。...

2021-08-09 22:59:13 998 1

原创 BUUCTF WEB 极客大挑战 2019 Http

题目:解题:1:查看网页源代码 浏览页面,没有发现有用信息,查看源代码发现:Secret.php2:尝试访问/Secret.phpHTTP RefererHttp Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器借此可以获得一些信息用于处理。比如从我主页上链接到一个朋友那里,他的服务器就能够从HTTP Referer中统计出每天有多少用户点击我...

2021-08-04 10:59:15 795

原创 BUUCTF WEB 极客大挑战 2019 Knife

题目:解题:1:一句话木马 形式:<?php eval($_POST['shell']);?> 原理:存在一个名为shell的变量,shell的取值为HTTP的POST方式。Web服务器对shell取值以后,然后通过eval()函数执行shell里面的内容。2:尝试用HackBar传数据HackBar:chrome插件,是web渗透的SQL注入工具。插件下载:https://github.com/Mr-xn/hackbar2.1.3...

2021-08-02 22:51:05 349

原创 BUUCTF WEB GXYCTF2019 Ping Ping Ping

题目:解题:1:尝试传参ip=127.0.0.1http://a82e96f4-d502-4bd8-8cec-4109958043f7.node4.buuoj.cn/?ip=127.0.0.12:尝试查看目录内容http://a82e96f4-d502-4bd8-8cec-4109958043f7.node4.buuoj.cn/?ip=127.0.0.1;ls 得到两个文件:flag.php,index.php3:尝试查...

2021-08-02 11:52:23 225

原创 BUUCTF WEB 极客大挑战 2019 LoveSQL

题目:解题:1:输入万能密码 用户名:admin' or 1=1# 密 码:1 2:确定回显列 用户名:1' union select 1,2,3;# (select 1,2...逐步增加,直到不报错即得到正确的列数) 密 码:1 说明查询列数为3,回显列为2,3。UNION 操作符用于合并两个或多个 SELECT 语句的结果集。...

2021-07-27 17:18:22 507

原创 BUUCTF WEB ACTF2020 新生赛 Exec

题目:解题:1:尝试输入127.0.0.1 正常回显。2:尝试管道、连接符 管道符 | 连接符 || & && ;command A |commandB:将A命令的输出作为B命令的输入,| 前面和后面命令都要执行,无论前面真假。command A ||command B:如果A命令执行成功则不执行B命令,A命令执行失败才执行B命令。 comm...

2021-07-27 13:58:28 216

原创 BUUCTF WEB 极客大挑战 2019 Secret File

题目:解题:1:查看源码 按F12得到./Archive_room.php2:尝试访问Archive_room.phphttp://125b77e6-d671-4462-a920-4dab58668fd1.node4.buuoj.cn/Archive_room.php3:点击按钮“SECRET” 跳转到页面:http://125b77e6-d671-4462-a920-4dab58668fd1.node4.buuoj.cn...

2021-07-26 11:15:07 164

原创 BUUCTF WEB SUCTF 2019 EasySQL

题目:尝试+WP:1:输入数字2:输入字母3:尝试查询数据库4:尝试查询表得到了Flag表。5:尝试查看表内容5.1:尝试:1;select * from Flag;#说明被过滤了。5.2:尝试:十六进制编码将 select * from Flag 十六进制编码为:73656C656374202A2066726F6D20466C6167输入:1;SET @a=0x73656C6...

2021-07-21 15:03:14 279 1

原创 BUUCTF WEB ACTF2020 新生赛 Include

题目:解题:1:点击tips2:F12查看源码 什么也没有。3:文件包含漏洞 根据url:http://588343f8-9c53-4080-b98f-81c243df6870.node4.buuoj.cn/?file=flag.php 和题目“ACTF2020 新生赛 Include”,可猜测为Include文件包含漏洞。可以用php://filter协议来查看源文件内容;构造:file=php://filter...

2021-07-19 14:33:07 468 3

原创 BUUCTF WEB 强网杯 2019 随便注

1:题目2:解题2.1:尝试点提交url变为:http://b61f33a4-644b-402a-9da5-4bdf8043f954.node4.buuoj.cn/?inject=1 可知传入的参数名为 inject,参数为1。2.2:尝试万能钥匙 输入:1' or '1'='1';# 可得到所有数据,但没有flag。2.3:尝试联合查询 输入:1' union select 1,2;#...

2021-07-15 16:35:29 503 2

原创 BUUCTF WEB HCTF 2018 WarmUp

1:题目2:解题2.1:查看源码 按F12发现提示:<!--source.php-->2.2:尝试打开source.php http://f25ece33-0891-47a1-b89a-eefac33b2f4f.node4.buuoj.cn/source.php 得到代码:2.3:解析代码2.3.1:代码正文解析 if (! empty($_REQUEST['file']) &...

2021-07-11 16:14:40 849 8

原创 CTFSHOW WEB 红包题第二弹

题目:解题:1:F12--查看源码发现提示:?cmd=<!-- hint:?cmd= -->2:尝试通过url传参数cmd,随意输入cmd=aaahttp://2799b166-4390-45e9-a3f4-711d2a5e64c5.challenge.ctf.show:8080/?cmd=aaa 得到:if(preg_match("/[A-Za-oq-z0-9$]+/",$cmd)){ die("cerror"); }if(pr..

2021-07-05 00:02:28 3185 7

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除