web
文章平均质量分 68
ygxzq520
这个作者很懒,什么都没留下…
展开
-
CTF---Web---文件上传---01---文件欺骗+命令执行
文章目录前言一、题目描述二、解题步骤1、文件欺骗(GIF89a)2、上传路径(uploads)3、利用上传漏洞三、总结前言题目分类:CTF—Web—文件上传—01—文件欺骗+命令执行一、题目描述题目:文件上传二、解题步骤1、文件欺骗(GIF89a)Step1:上传正常jpg文件,没有问题,上传一句话木马伪装的jpg文件,提示格式不对,上传图片马,提示文件格式不对Step2:上传一个09.php.jpg,用BP抓包,修改request中的内容,实现文件欺骗,让木马能够正确上传。Gif文件原创 2021-08-02 00:37:36 · 1958 阅读 · 0 评论 -
CTF---Web---文件包含---11---构造访问路径+过滤php代码
文章目录前言一、题目描述二、解题步骤1、寻找上传点2、上传一句话木马3、构造访问路径3、绕过php代码过滤4、蚁剑连接三、总结前言题目分类:CTF—Web—文件包含—11—构造访问路径+过滤php代码 一、题目描述题目:Bugku—文件包含2http://114.67.246.176:13862/index.php?file=hello.php二、解题步骤1、寻找上传点Step1:右键源代码,发现上传页面upload.php2、上传一句话木马Step2:因上传文件有限制,所以将一原创 2021-08-01 22:15:19 · 2073 阅读 · 0 评论 -
CTF---Web---SQL注入---12---referer修改+手动添加参数
文章目录前言一、题目描述二、解题步骤1、修改请求包2、手动添加参数3、sqlmap三、总结前言题目分类:CTF—Web—SQL注入—12—referer修改+手动添加参数一、题目描述题目:SQL注入二、解题步骤1、修改请求包Step1:访问http://172.16.15.203/stage/5/6C9428036D386316.php,弹框“本页面仅接受来自 www.10086.cn的访问”,提示修改“referer”参数Step2:抓包另存为txt,并修改referer为www原创 2021-08-01 10:32:22 · 785 阅读 · 0 评论 -
CTF---Web---SQL注入---11---注入列的选择与id的值
文章目录前言一、题目描述二、解题步骤1、尝试列数2、爆表的两种方式3、爆列、字段三、总结前言题目分类:CTF—Web—SQL注入—11—注入列的选择与id的值 一、题目描述题目:SQL注入二、解题步骤1、尝试列数Step1:尝试列数,1 union select 1,2,3,4#列数为4列1 union select 1,2,database(),4#数据库名为:inject_052、爆表的两种方式Step2:爆表-1 union select 1,(select grou原创 2021-08-01 09:17:48 · 691 阅读 · 0 评论 -
CTF---Web---SQL注入---10---get传参的删减
文章目录前言一、题目描述二、解题步骤1、注入点的确定2、爆字段三、总结前言题目分类:CTF—Web—SQL注入—10—get传参的删减 一、题目描述题目:小试牛刀二、解题步骤1、注入点的确定Step1:利用http://172.16.15.193/stage/9/get_info.php?title=xiaoshiniudao&order=id这个网址跑sqlmap,提示title不是注入点。Step2:此题为get传参,参数可以删减。猜测注入点为order。 sqlm原创 2021-08-01 08:47:22 · 457 阅读 · 0 评论 -
CTF---Web---SQL注入---09---注入列+sql语句变形
文章目录前言一、题目描述二、解题步骤1、sql语句变形2、猜测列数3、注入列的选择4、爆表、列、字段三、总结前言题目分类:CTF—Web—SQL注入—09—注入列+sql语句变形一、题目描述题目:SQL注入二、解题步骤1、sql语句变形Step1: TVE9PQ==是base64编码, 经两次解码后, 答案为数字1.提示此次手工注入需输入的数据需经过两次base64编码的代码.2、猜测列数Step2: 尝试手工注入时, -1 union select 1,2#,当尝试1,2,3原创 2021-07-31 22:26:21 · 421 阅读 · 0 评论 -
CTF---Web---SQL注入---08---Cookie注入
文章目录前言一、题目描述二、解题步骤1、找注入点2、爆库、表、列、字段三、总结前言题目分类:CTF—Web—SQL注入—08—Cookie注入一、题目描述题目:cookie注入二、解题步骤1、找注入点Step1:Cookie: id=0,1 union select 1,2,3 – l此题的注入点是cookie中的id。order by 只能在limit前使用,所以这里用不了order by,只能用union select 来判断字段数2、爆库、表、列、字段Step2:爆库C原创 2021-07-31 21:00:28 · 349 阅读 · 0 评论 -
CTF---Web---SQL注入---07---注入点+level
文章目录前言一、题目描述二、解题步骤1、寻找注入点2、请求包保存3、sqlmap爆破三、总结前言题目分类:CTF—Web—SQL注入—07—注入点+level 一、题目描述题目:添加备注二、解题步骤1、寻找注入点Step1:本题在常规注入的地方,是无法注入的:但是这是下面有个添加备注的地方2、请求包保存Step2:添加备注后,抓包后,保存为txt文件3、sqlmap爆破Step3:丢到sqlmap中跑就行了。注入点为id,注入类型为以时间为基础的时间盲注。Step4:爆原创 2021-07-31 20:02:58 · 379 阅读 · 0 评论 -
CTF---Web---SQL注入---06---tables关键字替换
文章目录前言一、题目描述二、解题步骤1.2.3.三、总结前言题目分类:CTF—Web—SQL注入—0 一、题目描述题目:新闻搜索二、解题步骤1.2.3.三、总结1、参考链接:原创 2021-07-31 19:42:03 · 462 阅读 · 0 评论 -
CTF---Web---SQL注入---05---MongoDB+宽字节注入
文章目录前言一、题目描述二、解题步骤1、分析传入参数2、判断注入方式3、宽字节注入三、总结前言题目分类:CTF—Web—SQL注入—05—MongoDB+宽字节注入一、题目描述题目:研究生的秘密二、解题步骤1、分析传入参数Step1:http://192.168.87.173/index.php?title=Mysql%20%E6%95%99%E7%A8%8B ,查看源代码,,只有title的值等于页面的参数时,content才有内容2、判断注入方式Step2:当title=1时原创 2021-07-29 10:13:24 · 782 阅读 · 0 评论 -
CTF---Web---SQL注入---04---F12network+XXF伪造+sqlmap跑文件
文章目录前言一、题目描述二、解题步骤1、信息隐藏2、XXF伪造3、sqlmap文件注入三、总结前言题目分类:CTF—Web—SQL注入—04—F12network+XXF伪造+ sqlmap跑文件一、题目描述题目:Simple_Calc_1,简单计算器提示:XFF伪造二、解题步骤1、信息隐藏Step1:F12—>查看network,刷新一下,就可以看到/backend/目录,提示:{“success”:true,“count”:2},是访问次数2、XXF伪造Step2:其原创 2021-07-29 09:52:38 · 1101 阅读 · 0 评论 -
CTF---Web---SQL注入---03---联合注入+关键字过滤
文章目录前言一、题目描述二、解题步骤1、回显判断注入方式2、尝试列数3、寻找注入点4、尝试注入(库,表,列,字段)三、总结前言题目分类:CTF—Web—SQL注入—03—联合注入+关键字过滤一、题目描述题目:SQL注入链接:http://192.168.87.175二、解题步骤1、回显判断注入方式Step1: http://192.168.87.175/viewld.do?ldid=2,回显正常。有内容Step2: http://192.168.87.175/viewld.do?ld原创 2021-07-29 09:31:23 · 776 阅读 · 0 评论 -
CTF---Web---SQL注入---02---sqlmap常规模式
文章目录前言一、题目描述二、解题步骤1、id查询2、sqlmap跑URL总结前言题目分类:CTF—Web—SQL注入—02—sqlmap常规模式 一、题目描述题目:sql注入链接:192.168.87.184提示:order二、解题步骤1、id查询Step1:根据id查询一下,url变成了http://192.168.87.184/?order=id&button=submit由链接可知,此为get传参。2、sqlmap跑URLStep2:利用kali中的sqlma原创 2021-07-29 01:46:10 · 381 阅读 · 0 评论 -
CTF---Web---SQL注入---01---万能密码+sqlmap
文章目录前言一、题目描述二、解题步骤1. 万能密码登录2. sqlmap爆库3. 爆表4. 爆列5. 爆字段三、总结前言题目分类:CTF—Web—SQL注入—01—万能密码+sqlmap一、题目描述题目:SQL注入链接:192.168.87.172二、解题步骤1. 万能密码登录Step1:尝试万能密码:user=‘=’,pass=‘=’,输入后登录成功,注入点在此2. sqlmap爆库Step2:源代码中提示,提交方法为POST,所以此题为sqlmap的post注入,采用kai原创 2021-07-29 01:27:53 · 3409 阅读 · 1 评论 -
CTF---Web---文件包含---10---三种本地包含
文章目录前言一、题目描述二、逻辑解析三、解题方法1、将flag.php读入变量hello中2、 eval存在命令执行漏洞,用hello构造payload3、构造伪协议四、总结前言题目分类:CTF—Web—文件包含—10—三种本地包含一、题目描述题目: 文件包含二、逻辑解析 <?php include "flag.php"; //可知flag在flag.php里, $a = @$_REQUEST['hello']; //$_REQUEST[]支持get原创 2021-07-29 00:47:35 · 812 阅读 · 0 评论 -
CTF---Web---文件包含---09--etc/shadow
文章目录前言一、题目描述二、解题步骤1、 构造payload三、总结前言题目分类:CTF—Web—文件包含—09–etc/shadow一、题目描述题目: 文件包含链接:http://172.16.15.216/stage/12/二、解题步骤1、 构造payload读取linux的/etc/shadow文件,用#截断目录http://172.16.15.216/stage/12/show.php?file=…/…/…/…/etc/shadow#三、总结1、/etc/shadow原创 2021-07-28 19:39:57 · 455 阅读 · 0 评论 -
CTF---Web---文件包含---08---boot.ini
文章目录前言一、题目描述二、解题步骤1、 构造payload三、总结前言题目分类:CTF—Web—文件包含—08—boot.ini一、题目描述题目: 欢迎贵客到访,寒舍乃使用Windows搭建,且看君如何获取进门宝匙。链接:http://172.16.15.216/stage/11/show.php?file=says提示:boot.ini二、解题步骤1、 构造payload解题过程:三,四个…/与%00截断结合…/为路径匹配,%00为目录截断http://172.16.15.2原创 2021-07-28 18:49:52 · 489 阅读 · 0 评论 -
CTF---Web---文件包含---07---包含日志
文章目录前言一、题目描述二、解题步骤1、判断系统2、访问日志3、linux特殊文件系统(/proc)三、总结前言题目分类:CTF—Web—文件包含—07—包含日志一、题目描述题目: 文件包含链接:http://172.16.15.206/stage/6/index.php?file=says.php提示:成功包含apache访问日志即可拿到key值二、解题步骤1、判断系统首先,考生需要弄清楚这是一个windows系统还是一个linux系统,如果考生尝试包含win.ini则会提示失败,原创 2021-07-28 17:33:14 · 1832 阅读 · 0 评论 -
CTF---Web---文件包含---06---win.ini
文章目录前言一、题目描述二、解题步骤1、 构造payload2、 访问链接三、总结前言题目分类:CTF—Web—文件包含—06—win.ini一、题目描述题目:文件包含http://172.16.15.206/stage/5提示:成功包含win.ini即可获取到key值二、解题步骤1、 构造payload首先,考生需要明白win.ini是每台windows系统上都有的文件,而且这个文件是存放在C盘根目录下的windows目录下的,C://Windows//win.ini/,明白这一点原创 2021-07-28 17:06:24 · 1204 阅读 · 0 评论 -
CTF---Web---文件包含---05---base64+路径
文章目录前言一、题目描述二、解题步骤1、御剑扫描2、查看源码3、判断后缀4、路径构造5、base64解码三、总结前言题目分类:CTF—Web—文件包含—05—base64+路径一、题目描述题目: 172.16.15.186/stage/8/文件包含二、解题步骤1、御剑扫描Step1:御剑扫描,得到robots.txt文件,既而得到ge_t_key.php2、查看源码直接去访问172.16.15.186/stage/8/ge_t_key.php,发现内容为空,因为源码中没有echo原创 2021-07-28 16:28:51 · 848 阅读 · 0 评论 -
CTF---Web---文件包含---04---%00截断
文章目录前言一、题目描述二、解题步骤1、 构造payload三、总结前言题目分类:CTF—Web—文件包含—04—%00截断一、题目描述题目: 文件包含—boot.inihttp://172.16.15.192/stage/8/show.php?name=says&path=test/二、解题步骤1、 构造payloadstep1:修改name值,截断%00,还有路径匹配,即可爆出key:8DB4DDF1C46E764Ahttp://172.16.15.192/stage/原创 2021-07-28 14:57:28 · 410 阅读 · 0 评论 -
CTF---Web---文件包含---03---require_once
文章目录前言一、题目描述二、解题步骤1、御剑扫描2、审计源代码3、构造payload4、查表名5、查列名6、查字段名总结前言题目分类:CTF—Web—文件包含—03—require_once一、题目描述题目: b-11-未写完的网站二、解题步骤1、御剑扫描Step1:用御剑扫描后,得到web.zip,为网站源代码。2、审计源代码Step2:题目逻辑:info.php页面中的role变量未经过addslashes过滤,经过将传入的$tem参数赋值为…/edit_info时,re原创 2021-07-28 13:29:51 · 1567 阅读 · 0 评论 -
CTF---Web---文件包含---02---rot13伪协议
文章目录前言一、题目描述二、解题步骤1、页面跳转2、文件包含(参数为page)3、rot13伪协议包含4、rot13伪协议读取5、rot13编码解码6、代码审计7、构造payload8、得到flag总结前言题目分类:CTF—Web—文件包含—02—rot13伪协议一、题目描述题目:13、另辟蹊径 (题号为13)二、解题步骤1、页面跳转Step1:点击运维设备,会跳转到http://192.168.87.183/index.php界面。2、文件包含(参数为page)Step2:点击原创 2021-07-28 12:09:38 · 1471 阅读 · 0 评论 -
CTF---Web---文件包含---01
文章目录前言一、题目描述二、解题步骤1.查看源代码2.文件包含(/etc/passwd)3.解码总结前言题目分类:CTF—Web—文件包含一、题目描述题目:提示寻找passwd文件二、解题步骤1.查看源代码提示所有图片存储路径是download.php?name=img,此时name参数的存在就提示此题可能为“文件包含”。2.文件包含(/etc/passwd)两种查看方式:2.1、访问view-source:http://192.168.87.180/download.php原创 2021-07-28 10:01:26 · 854 阅读 · 0 评论