Web
Nothing-one
这个作者很懒,什么都没留下…
展开
-
ctf_show_web6
打开题目后我们可以看到这个这里我们用bp工具进行原创 2021-11-22 13:26:29 · 3139 阅读 · 0 评论 -
ctf.show_web5
这道题就是代码的审计也就是我们要看出每一行代码都是什么作用。<?php $flag=""; $v1=$_GET['v1']; $v2=$_GET['v2']; if(isset($v1) && isset($v2)){ if(!ctype_alpha($v1)){ die("v1 error"); } if(!is_n原创 2021-11-20 11:40:41 · 2571 阅读 · 0 评论 -
ctf_show_web4
这一道题他们给的提示是原创 2021-11-19 14:20:57 · 2433 阅读 · 0 评论 -
[极客大挑战 2019]HardSQL
我们用万能密码试了一下发现不可行正常注入发现会过滤and 空格,但没过滤or。可以结合报错注入来做extractvalue(1,concat(07xe,执行语句))updatexml(1,concat(07xe,执行语句),1)这里面我们用到的是/check.php?username=admin&password=admin'^extractvalue(1,concat(0x7e,(select(database()))))%23这里就是我们爆出的数据库的名称“geek”接下来就原创 2021-11-16 16:10:18 · 1801 阅读 · 0 评论 -
buuctf-[ZJCTF 2019]NiZhuanSiWei
打开之后我们就可以进行php的代码审计。我们从头开始看起。在第一个if中我们就可以看到要满足里面的等式才可以看到file_get_contents()函数的功能是读取文件内容到一个字符串,但这里没没有一个文件,而是读取的text变量。没查到相关这方面的用法,特别是那个r参数。这里我们如果直接将text与这段话进行等值那么我们就可以看到这个网站没有回显,也就是说我们要想办法绕过这个。用php的伪协议也就是data://伪协议来进行漏洞利用。这里也就说明了我绕过了。然后我们再看下一个if语句。因为.原创 2021-11-04 21:23:59 · 371 阅读 · 0 评论 -
buuctf-[BJDCTF2020]Easy MD5
打开网站我们可以看到一个类似于sql注入的一个东西。我们可以向输入进去一个1来看看什么也没有用sql注入显然是不可行的,我们就用bp来进行抓包,解读一下这个语句其中password后面的就是我们在那个输入框中输入的东西。这里面我们也就用到了md5中的一个绕过技巧。就是ffifdyop来绕过。之后我们就可以构造payload?a[]=1&b[]=2;这样我们就可以看到了之后我们再用post传值...原创 2021-11-02 20:23:37 · 145 阅读 · 0 评论 -
cookie欺骗
什么是cookie欺骗现在有很多社区网为了方便网友浏览,都使用了cookie技术以避免多次输入密码(就如the9和vr),所以只要对服务器递交给用户的cookie进行改写就可以达到欺骗服务程序的目的。COOKIE欺骗原理按照浏览器的约定,只有来自同一域名的cookie才可以读写,而cookie只是浏览器的,对通讯协议无影响。...原创 2021-10-31 17:39:42 · 951 阅读 · 0 评论 -
[ACTF2020 新生赛]Include
从题目中我们可以看到点过之后我们就可以看到出现了URL中存在了文件包含。看到这个我们通常“php://input(可以访问请求的原始数据的只读流, 将post请求中的数据作为PHP代码执行。)+用POST发送php代码”而这道题我们用php://input不行直接就被过滤了。所以我们要尝试用php://filter来进行包含。(php://filter 读取源代码并进行base64编码输出,不然会直接当做php代码执行就看不到源代码内容了。)而后我们要构造payload:?file=php://.原创 2021-10-10 14:46:09 · 1021 阅读 · 0 评论 -
[warmup]ezphp
[warmup]ezphp我们把这个题下载之后我们可以看到一个网站http://85b35f01-226c-413b-bd8b-6a5a1f2acdaa.zzctf.dasctf.com我们可以推测一下这是一个git源码泄露。所以这里我们就要用githack来进行扫描。随后我们就可以看到这里面我们可以看到三个文件也就是这个网站的源码从中我们可以找到关键的代码在这个index.php中我们可以看到这里面的一些重要代码?page=flag’.system(“ls”).’来查看目录,进入目录查看原创 2021-10-06 09:09:20 · 145 阅读 · 0 评论 -
BUUCTF-[HCTF 2018]WarmUp
题目这里面给了我们提示,是代码审计。这里面我们访问source.php这样我们可以获得这 <?phphighlight_file(FILE);class emmm{public static function checkFile(&$page)//传入了变量page,也就是我们刚刚传进来的file{// 这里定义了白名单whitelist=["source"=>"source.php","hint"=>"hint.php"];if(!isset(whiteli.原创 2021-08-13 11:52:54 · 305 阅读 · 1 评论 -
BUUCTF-一起来撸猫
我们将它打开我们用右键将它打开查看源码我们就可以看到这里面有一个很明显的php代码我们就可以由此来推出我们可以用传参来解决?cat=dog我们就可以看到flag。原创 2021-07-11 17:37:39 · 508 阅读 · 2 评论