Web
文章平均质量分 50
维多利亚蜜汁鱼
信安转行通信工程
展开
-
BUUCTF[GXYCTF2019]BabyUpload
传了php文件,还有phtml类的都不行传jpg结尾的传图片马,但是连接不上传.htaccess文件这里文件名不能带php文件里面内容也不能是php,可以用scirpt借用之前的.htaccess使得上传的文件以php形式执行不过类型太露骨,把content-type改一下传木马文件蚁剑连接找到flag里面的Index.php文件,蚁剑连接后找到的关于过滤的代码<?phpsession_start();echo "<meta http-equiv=\"C原创 2021-07-19 14:19:25 · 378 阅读 · 0 评论 -
BUUCTF[MRCTF2020]Ez_bypass
这道题十分简单,按要求先F12查看源码,这样看着就方便多了I put something in F12 for youinclude 'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if (md5($id) === md5($gg) &&am原创 2021-07-17 14:57:53 · 334 阅读 · 0 评论 -
BUUCTF[BJDCTF2020]Easy MD5
这道题主要的知识点就是关于md5绕过首先burp抓包后再响应报文中看到hint暗示,输入的查询结果会被md5处理这里就要用到ffifdyop了按照大佬们的说法ffifdyop这个字符串md5后是276f722736c95d99e921722cf9ed621c,这里mysql会把hex转成ascii解释,上面这串字符ascii后是’ or’6开头,拼接后的结果就是select * from ‘admin’ where password =’ ‘ or ‘6xxxxx’,因为or的存在所以这就是个永真式,原创 2021-07-15 14:34:38 · 453 阅读 · 0 评论 -
BUUCTF [SUCTF 2019]CheckIn
可以看到是类文件上传题上传普通的php文件会报错这个题目有俩个点1、一是绕过exif_imagetype函数,这是个判断图像类型函数,只要在文件前加上图片文件头就能绕过,另外这里有不包含<?的限制,可以用script绕过GIF89a<script language='php'>system('cat /flag');</script>也可以用修改一句话木马后的图片马,最后用蚁剑连接的形式得到flag2、上传.user.ini文件。某些网站限制不允许上传.ph原创 2021-07-14 14:06:35 · 370 阅读 · 0 评论 -
BUUCTF [极客大挑战 2019]BuyFlag
打开后通过网页信息可以知道这里需要购买,要求:是cuit学生,正确password以及足够money再查看源码php5.3前的版本又strcmp漏洞int strcmp ( string $str1 , string $str2 ) 参数 str1第一个字符串。str2第二个字符串。如果str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返回 > 0;如果两者相等,返回 0。如果我们传入非字符串类型的数据的时候,会return 0。也就是虽然报了错,但却判定.原创 2021-07-13 16:05:13 · 160 阅读 · 1 评论 -
BUUCTF [ACTF2020 新生赛]BackupFile
从题目看出是到备份文件题,第一次入手备份文件可以进行后台扫描,起初使用御剑扫描,试了几次没成功返回想要的文件,看了其他人用的都是dirsearch,于是就去下了个进行扫描,后面参数一定要严格规定,不然扫出来东西会非常多。一般备份文件后缀有.rar.zip.7z.tar.gz.bak.swp.txt.htmlIndex.php.bak就是想要的目标文件,加到url后面后下载这个文件可以看到输出flag的条件是key==str,而这里是“==”,用到了php弱类型比较加上?key=123,s原创 2021-07-12 16:33:31 · 590 阅读 · 1 评论 -
BUUCTF [ACTF2020 新生赛]Upload
先上传一句话木马试试看到前端进行了过滤检查下页面元素onsubmit 事件会在表单中的确认按钮被点击时发生。CheckFile检查某文件是否含相关代码内容这里将其删去在传文件试试可以上传成功,但后端也有过滤,不过这个过滤没之前题目那么多(如极客大挑战2019的Upload),改个后缀为phtml就可以登录,极客大挑战2019Upload上传的文件也能用用蚁剑加上上面的路径,进行连接找到flag...原创 2021-07-12 15:26:49 · 276 阅读 · 0 评论 -
BUUCTF[极客大挑战 2019]Upload
正常上传一个php的一句话木马可以看到提示说不是图片接下去尝试抓包后修改文件名Content-Type是文件扩展名,这里修改成image/jpg看了下其他人解题,很多都用了phtmlphtml一般是指嵌入了php代码的html文件,但是同样也会作为php解析。将webshell.php改为webshell.phtm,然后用burpsuite截取上传数据包,将Content-Type的值改为image/jpg,然后发送数据包,返回的结果如下图所示,提示文件中包含<?,说明对php代码进行了原创 2021-07-10 15:15:17 · 263 阅读 · 2 评论 -
BUUCTF[GXYCTF2019]BabySQli
经过尝试大致有三种错误返回常见的注入错误用户名用admin做用户名说明是有admin这个用户的查看原码关键点:Post方式传参数查看search.php有段Base32,解密后是段base64c2VsZWN0ICogZnJvbSB1c2VyIHdoZXJlIHVzZXJuYW1lID0gJyRuYW1lJw==再解密select * from user where username = ‘$name’(被注释)这个题目解法基本上是通过联合注入,创建临时的一条记录,然后再登录原创 2021-07-09 15:09:06 · 496 阅读 · 2 评论 -
BUUCTF [极客大挑战 2019]HardSQL
尝试万能密码被逮住1’ or 1=1#经过一系列尝试 order by,union select之类的都被过滤网上别人的write参考了一下,这里是报错注入,用到xpath语法错误中extractvalue^表异或,这里or and都被过滤了包括替换成&& ||我也试过也不行。网上了解了下报错注入,这题目extractvalue里select后要加括号(比如下面database()外面加了括号),而正常情况下是不用的,猜测是空格被过滤的原因。check.php?username原创 2021-07-08 15:10:31 · 207 阅读 · 0 评论 -
BUUCTF [极客大挑战 2019]BabySQL
先来个基本操作可以看到or是被过滤了再试试字段数的判断从返回看or 确实是被过滤了,试了下大小写绕过没有成功用||代替or尝试,结果是成功的。(and可以用&&绕过)可order by怎么办,那就先跳过直接看看能不能试出数据库名1’ union select 1,database()#可以看到union select,联合查询被过滤,这里可用双写绕过一些简单过滤使用replace()将函数置换为空,只对单个有效,双写后就能绕过1’ uniunionon sel原创 2021-07-07 14:12:43 · 372 阅读 · 0 评论 -
BUUCTF [极客大挑战 2019]LoveSQL 1
#和- - 表示注释,url中的#号是用来指导浏览器动作的,对服务器端无用。所以http请求中不包括#,因此使用#无法表示注入,- -(空格)在传输过程中空格会被忽略,导致无法注释可以使用–+的方式+会被解释成空格,也可以–%20或者#可以写成%23首先是用万能密码尝试有成功的返回,试着看看有多少字段?username=1’ order by 4%23&password=123有错误返回获取回显点位?username=1’ union select 1,2,3%23&passw原创 2021-07-07 13:00:33 · 1574 阅读 · 0 评论 -
BUUCTF [极客大挑战 2019]Knife
打开一看结合题目,就是连接一下菜刀蚁剑,菜刀没用过只有蚁剑,下面用蚁剑实现设置好URL和链接密码找到flag文件打开后找到flag文件上传漏洞一句话木马:php<?php echo @eval($_POST['shell']);?>Asp<%execute(request(“value”))%>Aspx<%@ Page Language=“Jscript”%><%eval(Request.Item[“value”])%>前端判.原创 2021-07-05 15:55:06 · 684 阅读 · 2 评论 -
BUUCTF Web easy_tornado
打开是三个txt链接初步可断定flag在fllllllllag中,而filehash就是md5加密的数据,cookie_secret是不知道的Render不知道是什么意思去查了下,render函数用于创建html模板,和template类似,不过render更为简洁。render是题目tornado里面的函数,tornado是基于Web服务框架。看了下网上其他人,他们根据render是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形成不同的页面和现有信息推断出是服务端模块注原创 2021-07-04 14:11:09 · 266 阅读 · 0 评论 -
BUUCTF Web pingpingping
打开后没什么提示试了下cat flag,空格好像是被过滤了去空格,flag也被过滤根据题目是ping 所以得先ip=127.0.0.1返回结果是这样的ls看有什么文件,flag已经被过滤试了下一些绕过空格的方法,得到index.php里面的内容,虽然有些看不懂但大致意思还是明白,空格、bash、命令里是否有flag 都被过滤这里是用了echo$IFS9Y2F0IGZsYWcucGhw∣base649Y2F0IGZsYWcucGhw|base649Y2F0IGZsYWcucGh原创 2021-07-03 14:03:39 · 458 阅读 · 2 评论 -
Web安全实战系列:文件包含漏洞
前言《Web安全实战》系列集合了WEB类常见的各种漏洞,笔者根据自己在Web安全领域中学习和工作的经验,对漏洞原理和漏洞利用面进行了总结分析,致力于漏洞准确性、丰富性,希望对WEB安全工作者、WEB安全学习者能有所帮助,减少获取知识的时间成本。0x01 文件包含简介服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向转载 2021-05-16 19:55:39 · 387 阅读 · 3 评论