做题
MIGENGKING
这个作者很懒,什么都没留下…
展开
-
攻防世界Web_python_template_injection
打开题目:题目提示为Python模块注入:1首先判断一下:网址输入“{{7+7}}”页面显示14,说面存在“SSTI” :SSTI也是获取了一个输入,然后再后端的渲染处理上进行了语句的拼接,然后执行。当然还是和sql注入有所不同的,SSTI利用的是现在的网站模板引擎(下面会提到),主要针对python、php、java的一些网站处理框架,比如Python的jinja...原创 2020-04-23 21:31:58 · 3486 阅读 · 0 评论 -
攻防世界web
开始链接,,打开后,url跳转到“1.index”;index一般为页面默认页,网站访问的每个页面都有对应的一个文件。抄输入网站的主页,服务器默认的执行的是index.php或index.html或default.html等等,要执行的默认文袭件是可以zhidao设置的。如果没有index.php就默认执行当期目录下的index.php文件。我们试试ind...原创 2020-04-16 23:33:02 · 475 阅读 · 0 评论 -
BugKu-web---程序员本地网站
打开链接:题目提示“本地访问!”,和“localhost”’ 因此用burpsuite抓包加上加上:X-Forwarded-For: 127.0.0.1首先:X-Forwarded-For: 简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。接着:127.0.0.1是回送地址,指本地...原创 2020-04-13 23:32:52 · 656 阅读 · 0 评论 -
BK web md5cllision
打开题目如图提示:提示为md5MD5信息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致..但是 MD5算法无法防止碰撞(collision)题目还提示"input a"联想到md5碰撞,,找一个md5...原创 2020-04-13 23:16:20 · 232 阅读 · 0 评论 -
bugku-速度要快
打开题目:抓包:但是多GO几次就会发现flag值是动态改变的,所以发送post请求时必须与get请求在同一会话下才能行。先把flag拿去base64解码抓包后虽然有flag但不是真的,包里面还有"margin"等关键词注意,这时需要自己写脚本py脚本如下:import requestsimport base64url = "http:...原创 2020-04-10 00:21:36 · 599 阅读 · 0 评论 -
BKCTF-WEB4
打开题目连接;根据题目F12查看页面代码:发现特殊代码特殊函数:Escape/Unescape加密解码/编码解码,又叫%u编码,从以往经验看编码字符串出现有"u",它是unicode编码,那么Escape编码采用是那一种unicode实现形式呢。其实是UTF-16BE模式直接Escape加密/UnEscape解密“p1”,"p2"得:解...原创 2020-04-03 00:51:30 · 484 阅读 · 0 评论 -
web 管理员系统
打开链接后会看到需要输入账号密码的选项:一般情况先F12(有的电脑设置为Fn+F12)查看页面代码我发现了一串注释的Base64密码:可能为密码,,,接着我们猜账号一般为“admin”,密码输入刚才注释的Bese密码(需要解码),即使这样我们页面还是不变,一般看到这种提示:需要想到 “X-Forwarded-For...原创 2020-03-22 23:42:45 · 1229 阅读 · 0 评论 -
web-网站被黑
解题思路:打开链接是一个黑页,链接后面加index.php判断是PHP解析:满足一些条件不会退出的参考漏洞:建站之星 Sitestar 前台 Getshell 一枚包含漏洞1.本地文件包含很多都限制了包含的后缀结尾必须为.php,例如,需要截断后面的截取字符判断是不是 .php用 zip (或者 phar )协议绕过首先新建一个 1.php,里面 phpinfo,然后压缩成 .zip...原创 2020-03-19 20:41:16 · 413 阅读 · 0 评论 -
git 泄露 源码审计 php 弱类型
Git源码泄露普遍发生于一些小型企业(当然大型企业也存在),由资金不足,公司可能没有自己的专属服务器,于是会将网站部署到虚拟机里,由于在多数情况下FTP上传文件较慢,于是程序员多选择将源码打包以后上传,上传以后在进行解压,虽然这样子看上去省时省力,但是其实留下了不少的安全隐患,一旦程序员忘记将压缩包删除,攻击者便可以获取源码,在自己的服务器上部署源码从而获取更多的安全漏洞。我们常用的到的工具为王一...原创 2019-10-20 10:44:57 · 321 阅读 · 0 评论 -
web题的暴力破解
攻防世界web题ics-06题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。1, 打开链接:根据题目提示,直接去报表中心:1.随便输入数据,发现“id=”参数只能输入数字,输入其它的参数也会变成数字2 然后用burp抓包,然后试着去暴力破解一下,看看是否有啥不同?有效载荷选择整数类型3.攻击后查看响应包,发现id为2333时,...原创 2019-10-13 22:34:19 · 2370 阅读 · 0 评论 -
php://filter(文件包含漏洞利用)
“网址+/index.php?page=php://filter/convert.base64-encode/resource=index.php“例如:http://120.24.86.145:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=index.php首先这是一个file关键字的ge...原创 2019-10-12 22:31:39 · 8046 阅读 · 1 评论 -
web一句话木马基础题
了解php一句话木马、如何使用webshell:既然题目讲是关于一句话木马,那我就用中国蚁剑或中国菜刀试试(这里用蚁剑):方法一:保存好后。里面有很多文件,逐一排除,发现:查看:方法二:也可以使用hackbar,使用post方式传递shell=system(‘cat flag.txt’); 获得flag解题思路:要明白一句话木马的原理,知道解题思路,然后就是多做题积累检验,...原创 2019-09-29 22:00:09 · 1481 阅读 · 4 评论 -
web题的XFF(x-forworde-for)
X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。简单地说,xff是告诉服务器当前请求者的最终ip的http请求头字段通常可以直接通过修改http头中的X-Forwarded-For字段来仿造请求的最终ipHTTP来源地址(referer,或HTTPreferer)是HTTP表头的一个字段,用来表...原创 2019-09-22 21:26:52 · 1933 阅读 · 0 评论 -
ctf 域名解析 50
域名解析50听说把 flag.baidu.com 解析到123.206.87.240 就能拿到flag原创 2019-06-13 22:31:49 · 2527 阅读 · 1 评论 -
ctf Bugku你必须让他停下 60
你必须让他停下60地址:http://123.206.87.240:8002/web12/一打开题目就是不停的更新页面,然后你按”Fn+F12“也没有什么有用的信息:这时候你就要想到用“burpsuit!!!”软件神器来抓包看看有没有flag首先你需要把浏览器(最好用火狐浏览器比较方便)和burpsuit的环境配置好...原创 2019-06-17 23:05:47 · 1277 阅读 · 0 评论 -
夏令营第二周pwn的level0题总结
关于pwn的基础知识,可以看一遍比较好的博客,如下:链接:https://www.jianshu.com/p/6e528b33e37a做pwn的题目常见工具有:IDAx32位,IDAx64位,乌班图(ubuntu)虚拟机;详细安装请看我上篇博客:攻防世界pwn的level0的基础题:攻防世界pwn的level1的基础题:下载好题目的附件后,把附件直接放进乌班图虚拟机内:然后打开虚拟机...原创 2019-07-25 00:32:28 · 593 阅读 · 1 评论 -
夏令营7.23reverse(逆向)--格式化字符串泄露canary
工具:ubuntu虚拟机解题过程:1):把题目放进ubuntu虚拟机分析题目:原创 2019-07-26 21:10:04 · 346 阅读 · 0 评论 -
攻防世界web题总结A
题1:思路:题目说右键用不了,因为打开右键可以查看网页的代码,所以我们要想办法打开网页大源代码:复制链接在浏览器上打开:因为右键用不了:我们可以按一下快捷键:1):可以直接按“F12”(不过有些电脑不可以,需要按“Fn+F12”)2):直接按“Ctrl+u”打开源代码后发现了flag的一般形式:所以就去验证然后就对了。这道题很简单。题2:题目应该是get和post传参:PO...原创 2019-08-06 11:12:41 · 573 阅读 · 0 评论 -
bugku web题的get和post
web 基础$_get30这道题属于GET传参,直接在url(Uniform Resoure Locator:统一资源定位器:)观察题目可以得到解题信息 “如果你把‘GET[what]赋值给“what”它就返回“what”对应的值,相同原理如果你把“flag”赋值给“what”它就会返回flag对应的值’”,如图:后面加参数"?what==flag"如图:web基础$_POST3...原创 2019-05-08 23:21:04 · 800 阅读 · 0 评论 -
攻防世界web简单解码题
simplle_js:打开题目后:要输入密码,不过不管你输入什么它都会显示你输入错误,因此查看网页源代码:在代码中,如果有基础的话,可以和容易的发现网页代码的有问题:...原创 2019-09-29 22:05:25 · 493 阅读 · 0 评论 -
攻防世界misc文件格式化分析
ext3: 题目提示!ext3文件是一种Linux日志文件,所以在在Linux系统下用:法一用kali虚拟机:strings 文件名 |grep flag 查看文件中含有flag的文件;发现一个含有“~root/Desktop/file/O7avZhikgKgbF/flag.txt”内含有flag.txt,于是使用“mount”(mount可将指定设备中指定的文件系统加载到 Linux目...原创 2019-09-19 00:25:58 · 904 阅读 · 0 评论 -
杂项的图片隐写题
题目显示为".jpg"文件,打开题目为一张什么都没有的图片,要联想到图片隐写,,,,下载图片后,用winhex软件(因为题目显示为.jpg文件)打开文件后,发现一组明显的加密编码,,,,由“&#+ASCII+;”组成上网查了是网页中&#开头的是HTML实体,一些字符在 HTML 中是预留的,拥有特殊的含义汉字的HTML实体由三部分组成,”&#+ASCII+;...原创 2019-09-19 00:17:52 · 1926 阅读 · 0 评论 -
bugku(web)题练习(1)
WEB 2 20打开题目后我们看到一张动态笑脸图:然后我们直接按F12就可以的得到题目的flag接着我们直接在题目上输入flag就可以解决题目原创 2019-05-02 22:25:30 · 449 阅读 · 0 评论