ctf
文章平均质量分 57
tutou_hao
网安小白,留下个关注吧亲
展开
-
2019年强网杯“随便注”
地址:攻防世界:web 进阶区supersqlibuuoj.cn也有很显然是注入。先测试闭合1’--------------错误1’ # -----------------正确单引号闭合获得 列数:1’ order by 1 #1’ order by 2 #1’ order by 3 # ----------------- 错误union联合查询。。发现报错了。。1’ union select 1,database() #就说 过滤了 select、updat原创 2021-10-26 11:24:42 · 109 阅读 · 0 评论 -
攻防世界 PHP2
看到页面之后 啥也没有那肯定就是让你找网页源代码,常规F12后没有发现,只能目录扫描了,注意此处有坑!!!!如果你 扫描的字典不够强大是扫不出来的,这里需要介绍一下 index.phps 文件。phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。它的MIME类型为:text/原创 2021-10-19 07:30:33 · 163 阅读 · 1 评论 -
攻防世界 uplaod1
打开页面:然后肯定要查看一下F12 ,看看过滤了什么发现了javascript 代码很明显看到 需要上传jpg 和png 类型的文件。编辑一个 png的一句话木马。上传 ,在BP中修改文件名为php就可以了。forward之后发现上传成功并且显示除了路径那么直接用蚁剑连接就可以了此处作者呆了路径 里面不需要index.php浪费好长时间 ,带着index.php怎么传 都是数据为空 啊啊啊啊 要被气死。最后 进入虚拟终端就可以 找到flag了...原创 2021-10-18 17:02:15 · 116 阅读 · 0 评论 -
HCTF 2018 web 文件包含 超详解
HCTF 2018 web 文件包含简单查看 右键在元素中发现了 source.php 也可以采用目录扫描的方式发现此php得到源代码:<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=原创 2021-10-13 21:25:01 · 328 阅读 · 1 评论 -
攻防世界web高手区Web_php_include
题目源码:<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>函数介绍strstr():搜索字符串在另一个字符串中是否出现,如果是,返回字符串及剩余部分,否则返回false函数不区分大小写strst原创 2021-10-13 14:07:08 · 133 阅读 · 1 评论 -
攻防世界 mfw
看到这里 猜测是.Git泄露 使用GitHackGitHack 需要在 python2 的环境下 运行。python GitHack.py http://111.200.241.244:58685/ .git/发现了templates目录下的flag.php 查看,但是没有发现有用信息。只能查看一下 index文件,发现源码:<?phpif (isset($_GET['page'])) { $page = $_GET['page'];} else { $page = "hom.原创 2021-09-08 14:19:08 · 110 阅读 · 0 评论 -
攻防世界 MISC进阶 what is this
下载好后 解压。解压出来一个不知道是什么东西的文件 解析 发现也解析不了。放到kali中 file了一下 发现是个POSIX tar archive所以tar -xvf 文件名 解压出来两张照片,打开一看 这么乱 放到Stegsolve处理 得到了答案。这个题不需要 flag{} 太坑人了,害的我 又找了大半天。 这样直接提交上去就ok了。...原创 2021-09-02 15:34:59 · 133 阅读 · 0 评论 -
攻防世界 MISC9 ext3
根据提示 附件为linux的系统光盘。所以想到 放在linux中 挂载。使用 mount 命令 挂载。mount 文件名 /mnt/切换到/mnt/ 使用find查找flagfind /mnt -name flag*查到flag查看flag.txtbase64 解码即可。值得学习:mount 指令。find 指令mountLinux mount命令是经常会使用到的命令,它用于挂载Linux系统外的文件。实例:将/dev/a 挂在/mnt之下mount /dev/a原创 2021-09-01 18:14:52 · 135 阅读 · 0 评论 -
bugku split_all
hex解析发现了png和gif的半个头部,但是png的头部,后面内容就一丢丢。肯定没什么有用的价值,删掉。补全gif头部猜测需要分离gif,搜索gif尾部标识:00 3B,会发现好几个。但不证明有几个结尾就有几个图。ok 将gif分离我使用的试pconline。得到770个bmp文件。那么将770个bmp拼接起来就能得到答案了。找了好久,批量拼接图片的办法,ps在下不会用,如果你是ps大佬,那么这个拼接应该不难。这里使用了另一个办法:imagemagickimagemagick原创 2021-08-17 15:51:14 · 1841 阅读 · 7 评论 -
bugku 前女友
前女友查看源代码打开链接。发现php代码。<?phpif(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1']; $v2 = $_GET['v2']; $v3 = $_GET['v3']; if($v1 != $v2 && md5($v1) == md5($v2)){ if(!strcm原创 2021-08-17 15:11:58 · 278 阅读 · 0 评论 -
bugku 字符?正则?
字符?正则?访问网页<?php highlight_file('2.php');$key='flag{********************************}';$IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match);if( $IM ){ die('key is: '.$key);}?>这就是简单的正则表达式考察。关于pre原创 2021-08-17 14:10:43 · 182 阅读 · 0 评论