CTF
文章平均质量分 85
poggioxay
这个作者很懒,什么都没留下…
展开
-
BUUCTF——MISC(流量分析)
也可以使用关键词phpinfo(),仔细查看每一个符合要求的流量包,得到。提示告知是文件传输的流量,那进去过滤http流量包即可,找到关于。,发现flag正确,所以后面看见的邮箱也就不需要试了。等关键字的数据包,另存后使用记事本打开,即可看到。还是上一题的流量包,我们知道发送邮件的协议一般为。在上上一题中,我们得到了黑客的攻击IP。这里要找文件名,因为是后门文件,一般是。我们首先尝试第一眼看到的。,首先过滤一下这个IP;发现次数最多的IP地址。2.或者搜索字符串。...原创 2022-07-25 21:39:02 · 4304 阅读 · 2 评论 -
Bugku、i春秋解题 web wp(一)
Simple_SSTI_1(python模板注入)启动常见后只有一行字母,我们什么也看不出来。点击右键,查看网页源代码倒数第三行绿色的字<!-- You know, in the flask, We often set a secret_key variable.-->意思是 你知道,在flask【一个Python编写的Web 微框架,让我们可以使用Python语言快速实现一个网站或Web服务。】里,我们经常设置一个secret_key变量,所以我们要读secret_key变量,导原创 2021-05-14 09:41:33 · 726 阅读 · 0 评论 -
ctfhub web 文件上传 技能树 wp
ctfhub 文件上传 - htaccess查看网页源码,可以看到常用的文件后缀都被禁用。根据题目的提示,.hatccess文件【.htaccess是Apache的又一特色。一般来说,配置文件的作用范围都是全局的,但Apache提供了一种很方便的、可作用于当前目录及其子目录的配置文件——.htaccess(分布式配置文件)】......原创 2021-05-22 09:53:31 · 528 阅读 · 2 评论 -
BUUCTF web wp(一)
[HCTF 2018]WarmUp打开题目链接,右键点击查看源码,发现source.php访问source.php <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.p原创 2021-06-14 16:28:08 · 368 阅读 · 4 评论 -
xctf 攻防世界 web wp 高手进阶区(持续更新中)
baby_web点击题目链接,可以看到一个1.php的页面。题目要求是查看初始页面,在url后面添加index.php【单一入口的应用程序就是说用一个文件处理所有的HTTP请求,例如不管是列表页还是文章页,都是从浏览器访问index.php文件,这个文件就是这个应用程序的单一入口。由于所有的http请求都由index.php接收,所以可以进行集中的安全性检查,如果不是单一入口,那么开发者就必须记得在每一个文件的开始加上安全性检查代码。工作都被集中到了index.php来完成,可以减轻我们维护其他功能代原创 2021-06-22 16:28:35 · 308 阅读 · 0 评论 -
ctfhub web SQL注入 wp
数字型注入方法1打开题目链接,题目提示为数字型注入,尝试输入1使用order by查询字段数为2id=-1 union select 1,2#查看回显位置4.id=-1 union select 1,database()#获得数据库名5. 查询数据库中的表名-1 union select 1,group_concat(table_name)from information_schema.tables where table_schema='sqli'6.查询flag列中的原创 2021-07-25 17:56:28 · 353 阅读 · 2 评论 -
BUUCTF webwp(四)
[极客大挑战 2019]Knife直接使用蚁剑连接即可得到flag。[极客大挑战 2019]Http题目给了一个链接,在新网页打开这个链接为三叶草安全技术小组的广告页。pic_center)查看网页源码,发现了 onclick="return false" href="Secret.php",访问Secret.php这个页面提示访问来源不对,此时我们可以通过Referer头来伪造链接来源。在Secret.php页面使用burp抓包,添加一行referer:https://www.Sycse原创 2021-07-28 19:21:45 · 260 阅读 · 0 评论 -
BUUCTF web wp (五)
[ACTF2020 新生赛]Upload打开题目链接点击灯泡即可看到隐隐约约的上传文件的框。上传一个含有一句话木马的php文件继续上传一个文件内容为一句话木马的jpg文件,发现使用蚁剑连接不成功,于是我们可以在上传jpg文件时使用burp抓包修改文件后缀为phtml放包后发现页面提示上传的文件的绝对路径,且文件名被修改使用蚁剑连接时,注意用被修改过的文件名,连接成功后即可得到flag。[极客大挑战 2019]BabySQL又是前面熟悉的SQL注入的题目的背景图首先尝试万能密码登录,发现数据使原创 2021-07-29 18:30:24 · 421 阅读 · 1 评论 -
BUUCTF web SQL注入篇
文章目录[极客大挑战 2019]EasySQL[强网杯 2019]随便注[SUCTF 2019]EasySQL[极客大挑战 2019]LoveSQL[极客大挑战 2019]BabySQL[极客大挑战 2019]EasySQL根据题目,可以使用万能密码来尝试登陆。[强网杯 2019]随便注根据题目,可以想到此题目为sql注入,提交1与1’的结果如下说明闭合方式为1’使用1‘ order by 查询字段数,得出为两列1'; show tables;# 0'; show原创 2021-08-09 10:29:56 · 2637 阅读 · 0 评论 -
ctfhub web 信息泄露
文章目录目录遍历PHPINFO备份文件下载网站源码bak文件vim缓存.DS_StoreGit泄露log目录遍历题目是目录遍历,我们就一个一个查看,发现没有得到与flag相关的信息。我们尝试修改url为/2,发现页面继续跳转到有四个目录的页面,即可找到flag.txt。PHPINFO点开题目为php的配置页面,英文很多,我们的目的是找到flag。因此首先尝试ctrl+F,搜索flag备份文件下载网站源码使用dirserch扫描得到/www.zip在url处输入备份文件名以及后缀,弹出一原创 2021-08-18 09:41:29 · 206 阅读 · 0 评论 -
BUUCTF [ZJCTF 2019]NiZhuanSiWei特详解(php伪协议+序列化与反序列化)
[ZJCTF 2019]NiZhuanSiWei <?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_contents($te原创 2021-08-23 10:34:45 · 1873 阅读 · 3 评论