攻防世界
文章平均质量分 60
攻防世界CTF
通地塔
这个作者很懒,什么都没留下…
展开
-
【攻防世界】二十四 --- FlatScience --- SQLite注入
题目 ---- FlatScience一、writeup二、知识点原创 2021-01-26 21:04:21 · 1272 阅读 · 3 评论 -
【攻防世界】二十三 --- lottery --- php代码审计
题目 — lottery一、writeup主页网页访问没有反应,附件中给了网站的源代码,对其进行审计。目录结果如下所示查看几个关键文件中的内容:robots.txt、config.php、index.phprobots.txt文件给了一个/.git/目录config.php中启动了一个会话,给了两个变量二、知识点......原创 2021-01-03 22:38:14 · 566 阅读 · 1 评论 -
【攻防世界】二十二 --- favorite_number --- php代码审计
题目 — favorite_number一、writeup二、知识点原创 2021-01-02 15:20:41 · 953 阅读 · 1 评论 -
【攻防世界】二十一 --- ics-05 --- 文件包含
题目 — ics-05一、writeup主页只有一个点可以访问访问之后再点击下面的图表URL会发生变化?page查询字符串出来了page查询字符串中存在文件包含漏洞,可以进行目录跳转这里php://input被过滤了,无法直接使用php://input来读取flag了。需要想其他办法。直接包含index.php文件会回显Ok想到是否做了过滤,用:php://filter/read=convert.base64-encode/resource=index.php 访问成功解编码得到原创 2020-12-29 20:22:16 · 384 阅读 · 1 评论 -
【攻防世界】二十 --- Cat --- Django框架
啊大大如哈的任何原创 2020-12-29 20:06:31 · 1139 阅读 · 1 评论 -
【攻防世界】十九 --- fakebook --- ssrf
题目 — fakebook一、writeup使用dirsearch扫描目录flag应该在flag.txt文件中访问robots.txt文件,得到了一个目录下来了一个文件,user.php.bak。该文件先丢在这里等下再审计,主页没有任何发现,前端代码中没有提示,login.php 也没有找到可以利用的点(可以尝试:sql,xss,逻辑漏洞,写入日志文件,爆破)来到join.php页面注册了一个admin用户从首页可以访问到admin用户的页面,发现存在一个查询字符串,其有sql注入漏洞原创 2020-12-29 18:28:47 · 522 阅读 · 0 评论 -
【攻防世界】十八 --- mfw --- git源码泄露
题目 ---- mfw一、writeup主页中抓包,提示flag在:?page=flag 中这里考的不是文件包含,在这个页面提示使用了git,考的是git源代码泄露,访问:220.249.52.134:40286/.git/也可以使用dirsearch,命令:python3 dirsearch.py -u http://220.249.52.134:40286/ -e php可访问的目录中没有有用的资源,使用GitHack.py 脚本导出所有的备份文件,执行:python2 GitHack.原创 2020-12-29 18:02:18 · 433 阅读 · 1 评论 -
【攻防世界】十七 --- shrine --- SSTI
题目 — shrine一、writeup二、知识点原创 2020-12-28 23:06:53 · 425 阅读 · 0 评论 -
【攻防世界】十六 --- easytornado --- python Tornado框架
题目 — easytornado一、writeup主页有三个文件分别访问以下可以看到他们的URL格式如下图所示都是文件名带一个filehash的格式,那就可以猜测访问flag文件的url格式应该就是:/file?filename=/flag的文件名&filehash=xxx。接下来依次看这几个文件的内容。/flag.txt文件提示flag在:/fllllllllllllag中,我们的URL格式又进一步确定了:/file?filename=/fllllllllllllag&fi原创 2020-12-28 18:30:06 · 353 阅读 · 0 评论 -
【攻防世界】十五 --- Web_php_unserialize --- php反序列化
题目 — Web_php_unserialize一、writeup根据提示是一道php反序列化的题,主页拿到代码进行审计 <?php class Demo { private $file = 'index.php'; // 一个构造函数 public function __construct($file) { $this->file = $file; } // 一个析构函数 function __destruct(原创 2020-12-28 17:29:55 · 249 阅读 · 0 评论 -
【攻防世界】十四 --- Web_python_template_injection --- SSTI
题目 — Web_python_template_injection考点:SSTI(服务器模板注入)一、知识点1. 何为模板注入模板引擎可以让(网站)程序实现 界面 与 数据 分离,业务代码 与 逻辑代码 的分离,这大大提升了开发效率,良好的设计也使得代码重用变得更加容易。但是模板引擎也拓宽了我们的攻击面。注入到模板中的代码可能会引发 RCE 或者 XSS2. flask基础(1)路由from flask import [email protected]('/index/'原创 2020-12-27 22:24:34 · 403 阅读 · 0 评论 -
【攻防世界】十三 --- upload1 --- 文件上传
题目 — upload1一、writeup这里上传了纯纯的一句话木马文件,快速的回显出了,弹窗可以判断使用的是前端检测手段,将getshell.php改名为getshell.jpg上传,用bp抓包上传成功对应的目录用蚁剑链接即可得到flag二、知识点文件上传......原创 2020-12-25 21:22:47 · 343 阅读 · 0 评论 -
【攻防世界】十二 --- unserialize3 --- php反序列化
题目 — unserialize3一、writeup一道php反序列化的题关键点:当审出存在反序列化漏洞时,我们将对应的那个类拿出到自己的php环境中,先用恶意字符串实例化该类然后用serialize()函数,进行序列化,将序列化好的东西抛出到环境中即可造成反序列化漏洞当$flag='111’是可以看到flag,通过?code查询字符串来传入需要反序列化的字符串反序列时会自动调用__wakeup() 函数,导致程序结束执行,因此要绕过 __wakeup() 函数(绕过的方法在知识点中有介绍)原创 2020-12-25 20:36:35 · 461 阅读 · 1 评论 -
【攻防世界】十一 --- PHP2 --- php代码审计
题目 — PHP2一、writeup主页回显:你是否可以鉴定这个网站这里有一个坑点,需要你的字典中有index.phps目录,访问index.phps目录,可得代码这里用firefox抓到得到代码有点显示不完全,chrome可以完整显示关键点1、查询字符串名为 id2、id 不能直接等于 admin3、id 经过url 解码之后等于admin即可回显出flag那就很清晰了,将admin进行两次url编码,即可得到flag。注意这里还有一个坑点:id 应该跟在 index.php原创 2020-12-25 18:31:14 · 171 阅读 · 0 评论 -
【攻防世界】十 --- web2 --- 加解密
题目 — web2一、writeup来的很干脆,一道解密码题加密思路:第一部分 ---- 先反转第二部分按顺序取每个字符变为ascii值 + 1 — ord变为字符串 — chr拼接第三部分 ---- base64编码第四部分 ---- 再反转第五部分 ---- rot13编码下面是我用python编写的解密代码import base64import codecsdef main(code): # 拼接用的变量 x = ''原创 2020-12-24 09:06:52 · 258 阅读 · 0 评论 -
【攻防世界】九 --- NaNNaNNaNNaN-Batman---js代码审计
题目 — NaNNaNNaNNaN-Batman一、writeup给了一个文件,用sublime打开这个文件甚是混乱,整理之后可得以下内容<script>_='function $(){e=getEleById("c").value;length==16^be0f23233ace98aa$c7be9){tfls_aie}na_h0lnrg{e_0iit\'_ns=[t,n,r,i];for(o=0;o<13;++o){原创 2020-12-23 20:35:25 · 257 阅读 · 0 评论 -
【攻防世界】八 --- NewsCenter
题目 — NewsCenter一、writeup主页一个search输入框,我们来测试sql注入漏洞输入单引号,回显 500 ,大概率是一个字符型注入点字段数:3显示位:2,3库名:news,用户名:[email protected]表名:news, secret_tablesecret_table表字段名:id,fl4g读数据,的flag二、知识点sql注入......原创 2020-12-23 20:34:52 · 376 阅读 · 0 评论 -
【攻防世界】七 --- warmup
题目 — warmup一、writeup主页一个大笑脸对主页进行抓包的回显中有提示,访问source.php文件回显除了代码,进行审计二、知识点原创 2020-12-23 20:34:33 · 253 阅读 · 1 评论 -
【攻防世界】六 --- ics-06
题目 — ics-06一、writeup主页中只有报表中心可以访问报表中心的的url中有一个?id查询字符串id中不论输入什么都会回到当前的页面,这里对id进行爆破,payload都设置成数字当id=2333时flag就在response中二、知识点这一题应该是要给我们传递一种思想,没有思路了就去做fuzz,也许就有意想不到的结果...原创 2020-12-23 20:34:08 · 218 阅读 · 0 评论 -
【攻防世界】五 --- supersqli
题目 — supersqli一、writeup二、知识点原创 2020-12-23 20:33:51 · 396 阅读 · 1 评论 -
【攻防世界】四 --- Web_php_include
题目 — Web_php_include一、writeup对主页代码进行审计关键点要有两个查询字符串:hello 和 pagepage中的内容会做文件包含,但是会对php://进行过滤相关函数strstr(“Hello world!”,“world”) — 查找 “world” 在 “Hello world!” 中是否存在,如果是,返回该字符串及后面剩余部分。返回world。区分大小写,不区分大小写用:stristr()函数str_replace(find,replace,strin原创 2020-12-23 20:33:28 · 144 阅读 · 1 评论 -
【攻防世界】三 --- php_rce
题目 — php_rce一、writeup主页中提示使用了ThinkPHP V5在github中搜一下ThinkPHP V5的相关漏洞,可以找到一些由于我们不知其具体的版本,随便找一个执行一下,这里选择第一个会显出了root说明thinkphp的版本可能就是:5.0.22,在选择下面的命令执行paylaod执行可以执行命令执行find命令查找flag相关文件可以在根目录下找到flag文件使用cat命令可以看到flag二、知识点Thinkphp5 的 5.0.22原创 2020-12-23 20:33:05 · 421 阅读 · 0 评论 -
【攻防世界】二 --- Training-WWW-Robots
ffffffffffffffffff原创 2020-12-23 20:31:53 · 108 阅读 · 1 评论 -
【攻防世界】一 --- baby_web
题目 — baby_web一、writeup访问index.php,用bp抓包即可看到flag二、知识点无原创 2020-12-23 20:30:31 · 166 阅读 · 1 评论