
CTF-web
WavSecode
这个作者很懒,什么都没留下…
展开
-
【BUUCTF N1BOOK】[第一章 web入门]
得到文件 打开搜索flag 可以找到最后的一半flag3:p0rtant_hack}格式:.filename.swap *.swo *.swn。刚开始使用dirsearch本地跑 发现字典不够扫不出index.php~得到一个/flag1_is_her3_fun.txt。得到一半flag2:s_v3ry_im。访问/.index.php.swp。可以通过访问每个目录得到flag。按照提示访问得到flag前半段。也可以使用扫描软件 扫描目录。访问index.php~1.gedit备份文件。原创 2024-10-03 22:21:55 · 542 阅读 · 0 评论 -
web:shrine
理清思路,由于代码可以知道flag存储在config中,可以直接构造payload查询。绕过思路,代码里有过滤,会把()替换,这里可以双写绕过,用命令执行读取文件。由代码可知,config['FLAG'],所以可以得到flag。查看源代码,查看可知为ssti注入。如果是不清楚flag存在哪里,就需要先获取全局变量。根据上述文章,也可以使用另一个payload。先可以测试一下是否存在ssti模板注入。另一个思路,这里可以参考一篇文章。回显成功,存在ssti模板注入。根据文章,payload如下。原创 2024-03-13 22:23:57 · 435 阅读 · 0 评论 -
web:ezbypass-cat(白名单目录穿透漏洞、重定向)
使用bp抓包,网站目录爆破,发现flag.html,发现进行了重定向,需要burp抓包才行。尝试一下sql注入,也没有结果,这里看了大佬的wp,发现是目录穿透。查看源代码,没有发现提示。进入页面,页面显示如下。原创 2024-01-16 23:47:56 · 927 阅读 · 0 评论 -
web:[SUCTF 2019]CheckIn(一句话木马,.user.ini)
换一种写法,需要加上GIF89a,进行exif_imagetype绕过。这里用.user.ini或者用post传参system('cat/flag')上传了一个文本,显示失败,不是图片。上传文件,随便上传一个文件试试。.user.ini内容为。那就换图片马上传试试。原创 2023-12-06 23:09:40 · 380 阅读 · 0 评论 -
web:very_easy_sql(sql、ssrf、gopher协议sql注入)
通过报错信息,可以找到闭合点,有报错信息,直接使用报错注入。数据库信息被回显出来了,报错信息可以使用,按正常的步骤走。联系之前原始页面写的“不是内网用户,无法别识身份”构造payload,检查是否可以进行报错注入。解码结果为admin,cookie为注入点。随便输入了一个,发现url有参数显示。把这个set-cookie解码出来为。试一下靶机的网址,返回nonono。查到flag表里只有一个flag列。查看源码,找到一个use.php。显示不是内部用户,无法识别信息。用bp抓包修改信息后,显示如下。原创 2023-12-02 22:01:48 · 997 阅读 · 0 评论 -
web:ics-05(本地文件包含漏洞、preg_replace函数/e漏洞、php伪协议读取文件)
作用:搜索subject中匹配pattern的部分, 以replacement的内容进行替换。$pattern: 要搜索的模式,可以是字符串或一个字符串数组。就是替换字符串,要使 replacement 参数是我们想要的php代码即可。$subject: 要搜索替换的目标字符串或字符串数组。$replacement: 用于替换的字符串或字符串数组。返回了,写入的参数,猜测可能有文件包含漏洞。正确的php system()函数的书写。进入flag/,发现flag.php。原创 2023-11-30 20:15:44 · 586 阅读 · 0 评论 -
web:catcat-new(文件包含漏洞、flask_session伪造)
proc/self/mem是当前进程的内存内容,通过修改该文件相当于直接修改当前进程的内存数据。通过/proc/PID可以访问对应PID的进程内核数据,而/proc/self访问的是当前进程的内核数据。flask_session的伪造需要用到secret_key,而secret_key的值可以通过内存数据获取。先读取/proc/self/maps文件获取可读内容的内存映射地址。/proc/self/maps包含的内容是当前进程的内存映射关系,可通过读取该文件来得到内存数据映射的地址。原创 2023-11-30 15:33:21 · 1329 阅读 · 2 评论 -
web:NewsCenter
是因为单引号与服务端代码中的’形成闭合,输入的字符串hello包裹,服务端代码后面多出来一个‘导致语法错误,而加入#将后面的’注释掉之后不会报错,可确定为字符型SQL注入。,可判断注入为字符类型注入。说明union后的第2、3列被显示出来,因此我们可以利用这两列获取当前数据库、当前数据库所有列表名、列表所有字段名。页面有个输入框,猜测是sql注入,即search为注入参数点,先尝试一下。获得列名为fl4g可能存放着flag。读取文件,获得flag。原创 2023-11-29 00:23:49 · 121 阅读 · 0 评论 -
命令执行漏洞(command_execution)
即使用者可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限。其造成的原因是Web服务器对用户输入命令安全检测不足(比如没加waf),导致恶意代码被执行。原创 2023-07-15 19:32:15 · 393 阅读 · 0 评论 -
Referer
是请求header的一部分,当浏览器(或者模拟浏览器行为)向web服务器发送请求的时候,头信息里有包含。比如我在里有一个链接,那么点击这个,它的header信息里就有:它就是表示一个来源。原创 2023-07-15 18:31:14 · 210 阅读 · 0 评论 -
XXF(x-forwarded-for)
X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。TCP/IP层面的IP伪造很难实现,因为更改后很难实现正常的TCP通信,但在HTTP层面的伪造就显得很容易。,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。左边第一个是浏览器IP,依次往右为第一个代理服务器IP,第二个,第三个(使用逗号+空格进行分割)原创 2023-07-15 18:21:09 · 3357 阅读 · 0 评论 -
文件包含漏洞
文件包含漏洞(File Inclusion Vulnerability)是一种常见的Web应用程序漏洞,攻击者可以通过Web应用程序的漏洞,以某种形式包含恶意文件,或者包含在Web服务器上的其他敏感文件,从而实现权限提升、信息泄露、远程代码执行等攻击。和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。什么叫包含呢?以PHP为例,我们常常把。原创 2023-07-14 17:32:37 · 811 阅读 · 0 评论 -
php伪协议
php伪协议原创 2023-03-27 13:44:48 · 150 阅读 · 0 评论 -
php弱类型
php弱类型原创 2023-03-26 21:31:43 · 86 阅读 · 0 评论 -
SQLMAP解决sql注入CTF题目
sqlmap解决sql注入原创 2023-03-23 22:30:06 · 556 阅读 · 0 评论 -
web常用套路总结
web解题思路原创 2023-03-22 22:36:04 · 180 阅读 · 0 评论 -
PHP异或
php异或原创 2023-03-13 20:36:26 · 512 阅读 · 0 评论 -
各种绕过总结
CTF绕过方法原创 2023-03-13 20:24:40 · 118 阅读 · 0 评论 -
联合执行笔记
联合执行符号原创 2023-03-12 18:13:15 · 87 阅读 · 0 评论 -
robots协议
robots协议原创 2023-03-07 21:58:58 · 91 阅读 · 0 评论 -
vim隐藏flag
vim隐藏原创 2023-03-07 21:50:36 · 145 阅读 · 0 评论 -
多重验证和data协议、filter协议
data协议和filter协议原创 2023-03-06 22:29:14 · 207 阅读 · 0 评论 -
双写绕过+题目
双写绕过原创 2023-03-06 22:17:36 · 81 阅读 · 0 评论 -
一句话木马
用webshell管理工具连接目标网站,连接密码即为一句话木马中的传参数。原创 2023-03-06 22:04:17 · 80 阅读 · 0 评论 -
指定参数访问
过滤了X-Forwarded-For从本地访问字段。原创 2023-03-06 22:02:40 · 84 阅读 · 0 评论 -
CTF-web
CTF学习原创 2023-03-05 21:09:05 · 140 阅读 · 0 评论