Web
FTOrange
这个作者很懒,什么都没留下…
展开
-
CISCN 2019 初赛--Love Math
参考了大佬WP,payload姿势太多了https://www.cnblogs.com/20175211lyz/p/11588219.htmlhttps://blog.csdn.net/weixin_43940853/article/details/104332132在线进制转换:https://tool.oschina.net/hexconvert这里写几个自己复现成功的(太菜了我..源码,目的是读取flag<html><meta ch...原创 2020-07-28 11:30:52 · 620 阅读 · 0 评论 -
GKCTF2020--CVE签到 [CVE-2020-7066]
来源 https://security-tracker.debian.org/tracker/CVE-2020-7066PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的get_headers()函数存在安全漏洞将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则其后的内容将被截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。...原创 2020-07-25 11:19:27 · 279 阅读 · 0 评论 -
GXYCTF2019--BabySQli
知识点:查询数据不存在时,联合查询会构造一个虚拟的数据在数据库中。随意输入点击登录,查看源代码得到一串字符串base32+base64解码得到:select * from user where username = '$name'fuzz一下发现过滤了一些字符串。首先大写绕过"Order by 3#",查询列数为3,猜测为id,username,password。这题考察的是用户名和密码分开检验,先将username对应的字段查出来后,再检验password和查出来的密码能不能原创 2020-06-28 15:47:11 · 766 阅读 · 0 评论 -
网鼎杯2020[青龙组]--AreUSerialz
知识点:PHP反序列化漏洞弱类型比较<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op;protected $filename;protected $content;function __construct() {$op = "1";$filename = "/tmp...原创 2020-06-28 14:50:27 · 7110 阅读 · 3 评论 -
OCTF2016--piapiapia
知识点:php反序列化长度变化尾部字符串逃逸目录扫描发现www.zip,下载得到源码源码有index.php,输入账号密码后会进入profile.php,还有register.php、updata.php、class.php和config.phpflag值在config.php中,想办法访问到其内容通过seay代码审计找到一点线索看到profile.php中存在任意文件读取漏洞,前面还有反序列化现在我们有个大体思路了,update.php中有一个$prof..原创 2020-06-27 16:06:11 · 337 阅读 · 0 评论 -
GXYCTF2019--Ping Ping Ping
知识点:命令执行漏洞空格以及字符串的绕过?ip=127.0.0.1?ip=127.0.0.1|ls?ip=127.0.0.1|cat flag.php显示不可以有空格测试一下发现可以代替空格的形式$IFS${IFS}$IFS$1 //$1改成$加其他数字貌似都行<<>{cat,flag.php}//用逗号实现了空格功能%20%09/**/%0a$IFS$9成功( $IFS...原创 2020-06-16 09:37:03 · 518 阅读 · 0 评论 -
“百度杯”CTF比赛 十二月场--notebook
知识点:PHPinfo中open_basedie设置用户访问文件的活动范围,其指定的限制实际上是前缀,而不是目录名。 举个例子: 若"open_basedir = /dir/user", 那么目录 "/dir/user" 和 "/dir/user1"都可访问。所以如果要将访问限制在仅为指定的目录,请用斜线结束路径名。例如设置成:"open_basedir = /dir/user/"session.save_path是session文件存在的位置session 的文件名格式为 sess_.原创 2020-05-22 14:30:28 · 769 阅读 · 0 评论 -
“百度杯”CTF比赛 十二月场--Blog
知识点:kindeditor编辑器遍历insert注入文件包含扫描后台目录得到robots.txt访问提示存在flag.php,访问得到尝试注册账号admin,注册失败应该是已经存在,随便注册一个aaa/123登陆后发现post模块尝试上传一张带一句话的图片后报错,得到路径: /kindeditor/php/upload_json.php知道编辑版为kindeditor,搜索相关漏洞,得到利用姿势/kindeditor/php/file_manager..原创 2020-05-22 14:18:38 · 697 阅读 · 1 评论 -
“百度杯”CTF比赛 十月场--Vld
知识点:· vld查看opcode· 代码审计· 报错注入vld是PECL(PHP 扩展和应用仓库)的一个PHP扩展,现在最新版本是0.14.0(2016-12-18),它的作用是:显示转储PHP脚本(opcode)的内部表示(来自PECL的vld简介)。简单来说,可以查看PHP程序的opcode。查看源代码访问 index.php.txt有三个get参数flag1、flag2、flag3分别对应三个字符串,同时get这三个参数/index.php?fla...原创 2020-05-22 14:14:54 · 426 阅读 · 0 评论 -
“百度杯”CTF比赛 十月场--fuzzing
打开页面显示 there is nothing查看header发现hint:ip,Large internal network利用X-Forwarded-For伪造IP,尝试了几个常用的IPX-Forwarded-For:10.0.0.1时返回./m4nage.php将请求包中test.php修改为./m4nage.php,依旧伪造IP得到:右键修改请求方式为POSTkey=1 得到:md5(key)==="1b4167610ba3f2ac426a68488dbd89..原创 2020-05-22 14:02:45 · 857 阅读 · 0 评论 -
“百度杯”CTF比赛 十月场--hash
知识点:正则表达式绕过(+)__wakeup()绕过方法源代码提示:hash解码得到sign=kkkkkk01构造:?key=111&hash=adaa10eef3a02754da03b5a3a6f40ae6得到: Gu3ss_m3_h2h2.php<?phpclass Demo {private $file = 'Gu3ss_m3_h2h2.php';public function __construct($fil...原创 2020-05-22 12:13:49 · 600 阅读 · 0 评论 -
“百度杯”CTF比赛 2017 二月场--Zone
提示未登录BP抓包修改login=1,成功登录点击manage抓包,修改login=1,返回包中发现有个302页面跳转尝试访问系统配置文件GET /manages/admin.php?module=/etc/passwd&name= 无回显GET /manages/admin.php?module=../../../etc/passwd&name= 无回显怀疑过滤了../ 尝试用..././GET /manages/admin.php?modul...原创 2020-05-17 12:06:08 · 681 阅读 · 0 评论 -
第一届“百度杯”信息安全攻防总决赛--upload
查看源代码,提示提交ichunqiuF12发现头部有个flag值,base64解码后得到flag_is_here: MjYyNDI5MjYyNDI5继续base64解码得到262429post提交ichunqiu=262429应该是手速太慢,写脚本执行import requests,base64a=requests.session()url='http://ba2722cc7a1e4335a583d0411fb77b9ec51b07b08f064cea.changa...原创 2020-05-17 10:40:36 · 428 阅读 · 0 评论 -
“百度杯”CTF比赛 九月场--YeserCMS
正在上传…重新上传取消在文档下载的评论区发现是EASYCMS正在上传…重新上传取消百度EASYCMS存在的漏洞,发现存在无限制报错注入,可获取全站信息漏洞参考:https://www.w00yun.top/bugs/wooyun-2015-0137013.html访问/celive/live/header.php进行报错注入爆数据库,得到“Yeser...原创 2020-03-22 17:19:49 · 580 阅读 · 0 评论 -
“百度杯”CTF比赛2017年2月场WP--web
一、爆破-1在php语言中,所有的已经定义的变量都会保存在GLOBALS全局数组中,比方说你定义了一个$name="李华",那么$GLOBALS['name']就等于“李华”。就是说,你可以通过这个全局数组来访问任何一个变量,所有已经定义过的变量都可以在里面通过变量名索引得到。preg_match函数返回值为匹配到的次数。审计代码可以知道,我们可以用GET传值方式?hello=...原创 2019-06-02 20:01:03 · 999 阅读 · 0 评论 -
【Sqli-Labs-Master】Less-5 (报错注入)
Less5单引号的注入?id=1' 报错?id=1'%23 尝试闭合,成功回显看到这个报错信息,基本就行布尔型盲注、报错型注入、时间延迟型盲注,UNION联合查询型注入应该是不能用了。查看源代码:$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; $result=mysql_query($sql)...原创 2019-06-08 23:47:11 · 1226 阅读 · 0 评论 -
“百度杯”2017年春秋欢乐赛WP--web
一、攻击$_SERVER['REMOTE_ADDR'] #正在浏览当前页面用户的 IP 地址。PHP编程中经常需要用到一些服务器的一些资料,$_SERVER的详细参数参考:https://www.cnblogs.com/feng12345/p/5377258.htmlif (in_array($_SERVER['REMOTE_ADDR'],$ip)){ die("您的...原创 2019-06-03 11:11:30 · 751 阅读 · 0 评论 -
sqlmap基本用法
最近处于查缺补漏阶段,再重温一遍sqlmap…写的都是sqlmap最最最基本用法记录(虽然现在能用sqlmap做的题不多了…我这里对sqli-labs-master第一关进行测试(文字是Windows跑sqlmap命令,图片演示使用的是kali自带的sqlmap)1、检测注入点使用-u参数进行设置注入点URL,如果要指定注入的参数,可以使用-p,这里只有一个注入点也可不...原创 2019-06-19 20:19:42 · 560 阅读 · 0 评论 -
hackthebox如何获取邀请码以及配置
Hack The Box是一个在线平台,注册需要有邀请码https://www.hackthebox.eu/invite 在console输入 makeInviteCode()得到一串base64解码得路径:In order to generate the invite code,make a POST request to /api/invite/generate...原创 2020-02-13 15:54:46 · 7981 阅读 · 1 评论 -
curl命令详解
cURL下载链接:https://curl.haxx.se/download.htmlcURL Windows:https://bintray.com/vszakats/generic/curl/常见参数-A/--user-agent <string> 设置用户代理发送给服务器-b/--cookie <name=string/fil...原创 2019-06-21 23:16:34 · 510 阅读 · 0 评论 -
“百度杯”CTF比赛2017年2月场WP--XSS平台(Tornado secure cookie)
构造错误数据,返回报错中发现有 rtiny在GitHub上找到项目rtiny: https://github.com/r0ker/Rtiny-xss/tree/master审查代码发现在 rinty\lock.py中存在sql注入漏洞,没有过滤关于 secure cookie 的使用请参考:http://www.tornadoweb.org/en/sta...原创 2019-07-02 20:26:17 · 654 阅读 · 0 评论 -
【Sqli-Labs-Master】Less1-4
phpstudy2016:链接:http://pan.baidu.com/s/1bpbEBCj 密码:fmr4sqli-labs-master:链接:http://pan.baidu.com/s/1jH4WlMY 密码:11mjLess-1?id=1'报错?id=1'%23 返回正常?id=1' order by 3%23 返回正常?id=1' orde...原创 2019-06-06 17:39:33 · 520 阅读 · 0 评论