![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF(攻防世界)
文章平均质量分 61
BRAVE_YAYA
这个作者很懒,什么都没留下…
展开
-
Web(i-got-id-200)
题目描述:嗯。。我刚建好了一个网站随意上传一个PHP文件,显示如下,直接把文件内容显示出来:网页的URL以pl结尾,百度一下,perl也是一种编程语言,因此推荐该界面由perl语言编写,将上传的文件,直接打印出来,推测后台的逻辑代码如下:my $cgi= CGI->new;if ( $cgi->upload( 'file' ) ){ my $file= $cgi->param( 'file' ); while ( <$file> ) { pr原创 2022-04-07 16:37:10 · 104 阅读 · 0 评论 -
Web(unfinish)
题目描述:解题思路:采用disearch,dirsearch是一个python开发的目录扫描工具,和平时使用的dirb、御剑之类的工具一样,就是为了扫描网站的敏感文件和目录从而找到突破口。在kali上使用dirsearch:git clone https://github.com/maurosoria/dirsearch.git //安装命令cd dirsearch //进入目录命令./dirsearch.py -u http://111.200.241.244:6051转载 2022-04-06 20:30:46 · 122 阅读 · 0 评论 -
Web(bug)
题目描述:原始界面进行注册以及登陆操作后,在manage选项中不能进行任何操作,会弹出窗口提示为 不是admin用户,因此没有权限。然而尝试用admin用户去注册时,显示用户已经存在。因此,我们选用改变admin的密码来获取权限。(1)正常登陆账户信息用注册的信息,账户:12,密码:123的信息去登陆账户,尝试修改密码。(2)抓取该数据包在下图中可以看到,user的所属值理应是12,但在这里抓取的包为da46ecf16f5e4922382874162dc1706.原创 2022-03-24 19:53:51 · 2812 阅读 · 0 评论 -
Web(ics-07)
题目描述:工控云管理系统项目管理页面解析漏洞查看view-source下三段代码<?php session_start(); if (!isset($_GET[page])) { show_source(__FILE__); die(); } if (isset($_GET[page]) && $_GET[page] != 'index.php') { include('flag.php');原创 2022-03-23 16:57:45 · 3135 阅读 · 0 评论 -
Web(FlatScience)
题目描述:(1)暂时看不出来是什么类型的题目,采用御剑扫描后台,扫描网址,扫描到四个文件。(2)依次打开几个网址,在admin和login页面都有登陆界面,但是在admin源代码中,有提示并不能通过一些通过该界面。(3)主要针对login.php进行渗透操作,(4)根据提示,构造payload: 111.200.241.244:53862/login.php?debug 发现有特殊回显<?phpif(isset($_POST['usr']) &&a...原创 2022-03-20 21:30:23 · 670 阅读 · 0 评论 -
Web(Confusion1)
某天,Bob说:PHP是最好的语言,但是Alice不赞同。所以Alice编写了这个网站证明。在她还没有写完的时候,我发现其存在问题。(请不要使用扫描器)题目场景:(1)在登陆页面出现flag字段。本题目可能存在Python SSTI漏洞,类似于web(easytornado)。SSTI知识:python-flask-ssti(模版注入漏洞)_新博客www.husins.cn的博客-CSDN博客_flask注入(2)测试是否存在模板注入。(3) 构造常规的payload读.原创 2022-03-12 21:17:46 · 1081 阅读 · 0 评论 -
Web(fakebook)
题目描述主要有两个按钮登录和注册,经过测试,注册按钮不能正常使用。查看网页下的robots.txt文件关于robots.txt的描述https://www.cnblogs.com/lzlzzzzzz/p/11700459.html根据介绍,直接访问http://111.200.241.244:63286/user.php.bak下载页面显示文件,查看该文件,用记事本打开,显示为PHP代码。<?phpclass UserInfo{ public $name = "";原创 2022-03-10 21:56:04 · 698 阅读 · 0 评论 -
Web(mfw)
.git源码泄露,.git泄露利用攻击工具GitHack。在linux系统中输入以下命令,安装好GitHack攻击工具。安装GitHack工具git clone https://github.com/lijiejie/GitHack进入GitHack的目录cd GitHack利用GitHack扫描网站。python GitHack.py http://111.200.241.244:50649/.git/尝试进入flag的目录查看文件,发现没有具体内容。查看index.php的源码原创 2022-03-05 20:58:09 · 448 阅读 · 0 评论 -
Web(favorite_number)
上述为题目要求,应该是代码审计相关的题目,因此需要分析代码含义。1.要满足强等于即类型和数值都需要相等,以及第一个数值不等。因此,需要构造满足条件的stuff。$stuff === $array && $stuff[0] != 'admin'https://segmentfault.com/q/1010000003871264https://two.github.io/2015/09/15/PHP-array-hash-key-overflow/介绍了为什么会构造stuff[4.原创 2022-03-04 14:46:20 · 100 阅读 · 0 评论 -
Web(shrine)
题目描述如下:这是一段python代码,直接查看页面源代码。import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')@app.route('/')def index(): return open(__file__).read()@app.route('/shrine/<path:shrine>') //描述路径def shr转载 2022-03-02 15:23:28 · 75 阅读 · 0 评论 -
Web安全(easytornado)
打开题目给出的网址,有三个文件,一个挨着一个看。对于第一个flag.txt,按照页面中示例的,可以知道flag在/flllllllllag目录中,并且页面需要填写filehash值,猜测一下为MD5值。当我们直接在url后面添加/fllllllllllllag,时,网页跳转到下个页面,猜测是模板注入。验证是否为模板注入,构建msg={{2}}继续打开welcome.txt。hints.txt:可以看到,页面需要的filehash(MD5)为cookie_secret+原创 2022-03-02 11:16:13 · 618 阅读 · 0 评论 -
Web安全(Web_python_template_injection)
可以知道题目是template injection题目。由此可知,说明存在“SSTI”。关于SSTI即服务端模板注入攻击,服务端接受用户输入,将其作为 Web 应用模板的一部分,渲染编译后执行了恶意内容,导致敏感信息泄露、代码执行等。常规的魔术方法,如下。可以在博客CTF 中常见 Python 题型 SSTI - 网安有其他问题的介绍。__class__ #返回type类型,查看对象的类型__bases__ #返回tuple类型,列出该类的基类__mro__ #返回tuple...原创 2022-03-01 19:06:08 · 1597 阅读 · 0 评论 -
Web安全(NaNNaNNaNNaN-Batman)
将题目的附件文件下载,可以看到是一个以web100命名的文件,因此,我们猜测可能是php。将该文件放到apache中合适的位置,查看是否可以正确打开该文件(需要正确配置PHP的实验环境环境,可以参考我写的PHP专栏中的关于如何配置PHP和Apache。)网页打开,仅仅只可以查看到一个表单,并没有其它信息。查看页面源代码,发现有部分乱码,需要我们去掉乱码信息,让其恢复正常。eval函数,这是执行函数;这里执行了_变量中的内容也就是''中的内容,但是,要注意的是,它并没有执.原创 2022-02-28 16:53:03 · 138 阅读 · 0 评论 -
Web安全(NewsCenter)
如题目环境报错,稍等片刻刷新即可原创 2022-02-28 16:54:19 · 481 阅读 · 1 评论 -
web安全(ics-06)
ics-06云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹1由题目知道整个网页只有在表单提取数据处可以点击,并且根据题目的url值最后的id=1,尝试id=数字进行处理,但是人工进行处理是不可取,因此,采用burpsuite抓包,尝试暴力破解的方式。2.利用burpsuite处理问题,首先需要我们配置代理,才能正确的抓到合适的数据包。本文采用火狐浏览器,大多数安全工作者都选择该浏览器,可以采用相应开源工具等。将浏览器配置完成后需要完善burp原创 2022-02-25 12:30:43 · 890 阅读 · 0 评论 -
CTF(Web方向练习题)(持续更新)
1.Training-WWW-Robots打开应用场景,如下:网址后面添加/robots.txt 查看其中内容(robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件),内容如下:根据提示,访问/fl0g.php,得到flag值。...原创 2022-02-23 10:23:04 · 5080 阅读 · 0 评论