攻防世界web之路
文章平均质量分 76
l8947943
如果生命不是为了好玩,那还有什么意义。
展开
-
xctf攻防世界 Web高手进阶区 mfw
题目给出的内容如图:一通点击后,发现链接中出现page=***的字样,说明page传参是重点,是问题的突破口。原创 2022-08-11 11:30:53 · 7542 阅读 · 0 评论 -
xctf攻防世界 Web高手进阶区 ics-05
这个题目后面不难,最难的是一开始使用php伪协议,其次是php代码审计。这儿是知识盲区,慢慢积累吧。原创 2022-08-09 10:06:28 · 7516 阅读 · 0 评论 -
xctf攻防世界 Web高手进阶区 shrine
一般python模板注入涉及到知识比较广,但是套路基本固定,参考大佬的总结文章即可,问题不大。SSTI模板注入总结CTF|有关SSTI的一切小秘密【Flask SSTI+姿势集+Tplmap大杀器】原创 2022-08-06 18:22:57 · 7636 阅读 · 0 评论 -
xctf攻防世界 Web高手进阶区 easytornado
xctf攻防世界 Web高手进阶区 easytornado原创 2022-08-05 11:42:00 · 7518 阅读 · 0 评论 -
xctf攻防世界 Web高手进阶区 upload1
xctf攻防世界 Web高手进阶区 upload1原创 2022-08-03 16:30:16 · 9381 阅读 · 0 评论 -
xctf攻防世界 Web高手进阶区 command_execution
Web应用防护系统(也称为网站应用级入侵防御系统。英文WebApplicationFirewall,简称WAF)。利用国际上公认的一种说法Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。如果没有开waf,将会出现网页被篡改等问题发生。...原创 2022-08-02 15:54:00 · 9609 阅读 · 0 评论 -
xctf攻防世界 Web高手进阶区 web2
base64_encode(string)使用MIMEbase64对数据进行编码。substr(string,start,length)返回字符串的一部分。如果把已编码的字符串作为参数,那么将返回原始字符串。str_rot13(string)对字符串执行ROT13编码。ord(string)返回字符串首个字符的ASCII值。chr()从指定的ASCII值返回对应的字符。strlen(string)返回字符串的长度。string所需要的字符串。......原创 2022-08-01 18:31:12 · 8763 阅读 · 0 评论 -
xctf攻防世界 Web高手进阶区 webshell
webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。正因如此,也有小部分人将代码修改后当作后门程序使用,以达到控制网站服务器的目的。...原创 2022-08-01 18:06:12 · 8832 阅读 · 0 评论 -
xctf攻防世界 Web高手进阶区 unserialize3
深度剖析PHP序列化和反序列化原创 2022-07-24 19:25:07 · 9289 阅读 · 0 评论 -
xctf攻防世界 Web高手进阶区 PHP2
如图,提示是否能认证成功使用dirsearch进行扫一波,发现有index.php可以访问。原创 2022-07-24 11:22:22 · 9434 阅读 · 0 评论 -
xctf攻防世界 Web高手进阶区 blgdel
1.进入环境,查看内容乱点一通,注册个账号,没有什么发现,秒杀页面有些奇怪,但也没有重要的提示,使用dirsearch扫一扫,看看有啥,如图:我们发现有robots.txt,那就从这里入手吧!2. 问题分析查看robots.txt打开后,提示config.txt是入手点,那就访问一下,打开后是一堆代码,如下:<?php class master{ private $path; private $name; function __construct() { }原创 2022-01-09 15:54:04 · 586 阅读 · 0 评论 -
xctf攻防世界 Web高手进阶区 wtf.sh-150
1.进入环境,查看内容一串奇奇怪怪的留言板内容,记着我们Login Register,搞个账户注册玩玩,登录进去后发现就是只能发个帖子。也没有什么可以利用的内容,于是使用dirsearch扫一扫,一通乱扫没有什么有用的信息,如图:麻了,继续学习大佬们的writeup吧。2. 问题分析尝试路径穿越查阅相关的资料:目录穿越(directory traversal)是HTTP开发的一种形式,黑客在一个Web服务器上使用这个软件除了可以访问服务器的根目录外还可以访问目录里面的数据。一些路径穿原创 2022-01-08 21:20:41 · 960 阅读 · 0 评论 -
xctf攻防世界 Web高手进阶区 Zhuanxv
1.进入环境,查看内容没有什么其他信息,尝试dirsearch一下,如图:发现有/list页面,我们尝试一下,发现让登录,如图:猜测是需要想办法登入,从而拿到flag2.问题分析对内容进行抓包先forward,然后再通过action送入repeater,如图:发现图片是请求加载的,也就是通过后端传说过来的,那么可以响应的url,如图:通过/loadimage?fileName=web_login_bg.jpg拿到了图片。既然知道了服务器的地址和请求路径,我们就通过路径访问得到项目的原创 2022-01-07 21:57:26 · 1443 阅读 · 0 评论 -
xctf攻防世界 Web高手进阶区 comment
1. 进入环境,查看内容跳转到login.php入手点是想办法登录后,再进行操作。接下来一顿扫描瞅瞅:2. 问题分析想办法先登入进去我们看到文本框提示已经给了zhangwei,密码是zhangwei***,其实就是三位字符补充,在此我们借助burpsuite进行跑字典,如图:添加payloads,如图:Start attack!慢慢等吧,巨慢,如图:发现当***为666时候请求302了,emmm,走起,如图:利用.git获取源码想到前面dirsearch出来的内容,根原创 2022-01-06 18:22:23 · 3351 阅读 · 12 评论 -
xctf攻防世界 Web高手进阶区 Web_php_wrong_nginx_config
这题做着也太难了,整理一部分,后面再继续吧,思考良久,能力不足!1. 进入环境,查看内容乍一看,感觉像是注入问题,admin一顿测试,网页建设中,好吧,掏出dirsearch一顿扫描,如图:发现/robots.txt可以访问,戳进去思考。2. 问题分析访问/robots.txt,查看内容,如图:也就是说有一个提示和一个入侵,我们打开提示页面,如图:意思是Nginx配置文件是解题关键接着再访问Hack.php,死活让你登录,如图:没辙,尝试burpsuite抓包此处我还原创 2022-01-03 21:16:13 · 2623 阅读 · 2 评论 -
xctf攻防世界 Web高手进阶区 i-got-id-200
1. 进入环境,查看题目使用dirsearch扫一下,如图:没有什么问题,第二个Forms点击去后,发现有回显,于是思考sql注入?一顿操作,发现也没有什么有用的信息。。。麻了!2. 问题分析点击Files,发现可以上传文件上传个txt试试,发现上传啥就回显啥。另外发现页面都是.pl,查了查,是脚本语言perl。大概能get到出题的突破口,利用perl漏洞或者回显注入,从而拿到后台的flag,无奈对perl不熟,无从下手,查看wp后跟着操作来。抓包上传文件,看看传输的内容,如图:a.原创 2022-01-03 13:17:19 · 1131 阅读 · 0 评论 -
xctf攻防世界 Web高手进阶区 unfinish
1. 进入环境,查看页面我的心情和这个图像一样懵逼,拿起dirsearch就是一顿乱扫。如图:发现有register.php2. 问题分析登入register.php,注册相关账户并登录直接吧usrname给显示出来了,也就是说,注册提交了usrname数据,然后又从数据库中查询了username并回显,那么问题就清晰了一丢丢,想办法通过username注入数据,在回显时候再执行。查了查相关的wp,这种方式叫做二次注入:二次注入的原理,在第一次进行数据库插入数据的时候(注册时),仅原创 2022-01-02 17:24:32 · 4046 阅读 · 3 评论 -
xctf攻防世界 Web高手进阶区 bug
1. 进入环境,查看内容我们先注册一个玩玩,然后登录如图:一个个点一遍,发现manage有问题,如图:明白了,暗示我们需要拿到admin权限,然后再搞事情2. 开始分析如何拿到admin?在用户页面发现有个change pwd,如图:我们抓包试试,看看内容,发现并没有提供有效的修改user信息,如图:也就是默认这个页面锁定了登录用户,不允许修改user的用户名,于是继续尝试我们发现主页还有个Findpwd填写完响应的信息后,如图:点击reset抓包,看看内容:原创 2022-01-02 12:29:52 · 1076 阅读 · 0 评论 -
xctf攻防世界 Web高手进阶区 ics-07
1. 进入场景,查看环境一顿狂点,项目管理可以打开,如图:看到这个view-source,可以戳进去查看源码,如图:2. 分析问题这个题还是很中规中矩的,登录界面随便填写,查看url中的变化也就是说page和id将会是解题的重要参数。开始分析代码<?php if (isset($_GET[page]) && $_GET[page] != 'index.php') { include('flag.php'); }else {原创 2022-01-01 21:01:54 · 619 阅读 · 0 评论 -
xctf攻防世界 Web高手进阶区 leaking
1. 进入环境,查看内容,给了一堆代码看到基本的代码格式,还有其中var { VM } = require(“vm2”);,这是Node.js的代码。其中也给了一句注释: /* Orange is so kind so he put the flag here. But if you can guess correctly :P */ eval("var flag_" + randomstring.generate(64) + " = \"flag{" + flag + "}\"原创 2022-01-01 14:13:14 · 1662 阅读 · 0 评论 -
xctf攻防世界 Web高手进阶区 FlatScience29
这道题真的,无敌了,太尼玛难了,菜鸡哭泣ing1. 进入环境,查看内容一通乱点,查看console,啥都没有,于是想着查看源码,使用.git漏洞,看看有没有东西,如图,啥都没有!一顿乱猜,看看robots.txt,有没有什么限制!得到了提示:也就是说/login.php和/admin.php是有东西的。2. 开始解题打开/login.php,好家伙,还真有登录页面,如图:一顿瞎猜进不去,看看控制台有啥提示,如图:TODO是打算移除Debug参数,也就是说,要用到debug参数?原创 2021-12-31 18:03:10 · 637 阅读 · 1 评论 -
xctf攻防世界 Web高手进阶区 Confusion1
1. 直接进入场景,查看环境2. 分析映入眼帘的是神马奇葩玩意?思考了一下,蟒蛇(Python)?大象(ElePHPant)?两个扭扯想说明啥?。。不懂打开控制台,看看有没有提示戳一戳链接,发现longin页面和register页面都有如下信息emmm,按时flag的位置?blue-whale是什么破玩意?点完后更加懵逼了,大胆猜测,需要审计源码,那么尝试.git漏洞,看能不能搞到源码,如图得,没戏,看看robots.txt同样的显示,说明不能看到源码。如何访问到提示的flag内原创 2021-12-30 17:32:29 · 1825 阅读 · 0 评论 -
xctf攻防世界 Web高手进阶区 lottery
1. 直接进入实验环境,按照提示玩一遍玩完后,直接账户为0,好家伙,赌博真不行,就这运气迟早输到裸奔。。。再点点兑奖页面,发现购买flag需要$9990000,于是大胆猜测,这一题提示我们要想办法赢钱,去获得足够的money去购买到最终的flag!2. 解题开始猜测响应页面于是乎对于提示窗口信息,追溯到控制台,查看响应页面,发现是api.php页面触发回显,因此,我猜测后端响应页面api.php的代码审计对解题至关重要。思考如何拿到源码对于此类的非直接代码审计的问题,无非是拿到后台原创 2021-12-29 23:44:46 · 367 阅读 · 2 评论 -
xctf攻防世界 Web高手进阶区 favorite_number
作为一个新手,一路走来,人都麻了,就当积累知识点了!1. 进入到题目场景,看到代码,因此想到代码审计2.尝试分析代码<?php//php5.5.9$stuff = $_POST["stuff"]; // 接收POST传过的参数,key为"stuff"$array = ['admin', 'user'];if($stuff === $array && $stuff[0] != 'admin') { // stuff的参数要与array恒等,且stuff数组第一个参数不能原创 2021-12-29 18:11:36 · 930 阅读 · 2 评论