Web安全
Web安全刷题WP
Do1phln
医学(病理学)人工智能PhD,曾经是CTFer
展开
-
[极客大挑战 2019]BabySQL
打开一看,映入眼帘的和之前的那道SQL题目差别不大,上来先试万能密码,发现or用不了,遂再测试其他使用方法。看到这里基本上这一步就稳了,接下来就是试列数,逐个递增尝试,最终在3处注入成功,得到了回显。发现union和select被过滤了,再双写试一下。得到数据库为geek,接着尝试爆处所有的数据库。在这里看到一个ctf的库比较可疑,进行爆破。找到一个flag表,接着爆破其中的字段。再根据字段名flag爆数据。原创 2022-09-05 12:03:11 · 993 阅读 · 0 评论 -
[ACTF2020 新生赛]Upload
打开题目后发现还是一个上传问题,故猜测和上题解题思路一致,上传一句话木马提示只能上传图片格式,接着用开发者工具进行元素审查。可以看到这里调用了checkFile的js函数进行审查,所以审查元素将这部分删去,这里我直接删去了。测试,上传成功,蚁剑连接即可getshell。原创 2022-09-05 12:01:35 · 181 阅读 · 0 评论 -
[极客大挑战 2019]Upload
上传成功,接着猜测文件保存的位置,首先猜测路径为upload,那么打开蚁剑尝试一下,连接成功,在根目录下即可找到flag。,上传失败,提示Do not lie me,怀疑是对图片内容有检测,因此在这之前再加上一部分。访问之后是一个文件上传的页面,接着就可以想到上传一句话木马进行控制。接着上传,用bp抓包修改文件类型为。原创 2022-09-05 12:00:05 · 151 阅读 · 0 评论 -
[极客大挑战 2019]Http
还需要浏览器标识为Syclover,因此再加上。提示只能从本地访问,那么还需要再加上。,终于显示了flag,题目得解。访问,因此传入bp,加上。原创 2022-09-05 11:59:21 · 94 阅读 · 0 评论 -
[极客大挑战 2019]Knife
再根据题目Knife,明显是要用菜刀来解决,传参就是用Syc,因此打开蚁剑,尝试连接,成功。在根目录下找到了flag,本题得解。原创 2022-09-05 11:58:29 · 281 阅读 · 0 评论 -
[极客大挑战 2019]LoveSQL
字段数为3时,回显正常,使用union查询回显点位。得到回显点位为2和3,查询数据库相关信息。可以得到如上两个表,接着爆破各个表的字段。两个表均为以上结果,接着爆破各个表的数据。开屏一道SQL注入题目,先试试万能密码。可以看到flag已经找到了,本题得解。md5解密失败,回到注入的思路上。原创 2022-09-05 11:57:47 · 129 阅读 · 0 评论 -
[GXYCTF2019]Ping Ping Ping
成功,下一步就开始考虑如何看到flag.php里面的内容,首先的问题就是如何绕过空格过滤,这里整理一下常见的空格过滤方法。现在思路清晰了,接下来就是考虑如何显示flag.php的问题了,我们可以尝试使用反引号内联执行的做法,linux下反引号。emm看起来不太友好,看来flag关键词也被过滤了,那就先试试看index.php,使用。得到了一个f语言的回显,很明显空格会被过滤,所以我们尝试去掉空格。,有回显,说明这是命令执行注入了,先用ls看看有什么文件。打开可以看到很明显的提示,传参就是ip=,尝试传入。原创 2022-09-05 11:56:57 · 105 阅读 · 0 评论 -
[ACTF2020 新生赛]Exec
打开后发现网页是关于执行一个ping指令,经过测试是直接执行的,所以就直接命令执行了。总结一下常见的Linux管道符。原创 2022-09-05 11:55:56 · 879 阅读 · 0 评论