#ctf
文章平均质量分 67
皮皮逗逗逗
这个作者很懒,什么都没留下…
展开
-
攻防世界-favorite_number
老样子进入环境,一段代码刷刷下来,闯进脑子里这里就需要具备php语言的基础了,还有正则的基础,还不会的小伙伴,赶紧补一补(注意php5.5.9这个版本)分析一下代码:if($stuff === $array && $stuff[0] != 'admin') //数组判断,强等于,首元素需要不等于 'admin'if (preg_match("/^\d+$/im",$num)) //只允纯数字, 看到谋面的/m了吧,这是开启了多行匹配,所以呢^和$不只是字...原创 2021-09-29 14:46:40 · 1560 阅读 · 0 评论 -
攻防世界-Cat
进入环境出现的页面是一个输入框,然后让我们输入域名我们顺着思路输入一个域名试一试并没有任何的回显内容想一想,如果输入127.0.0.1会怎么样?它执行了一个ping命令,那么就会联想到会不会有命令拼接在框中输入 127.0.0.1 & ls 127.0.0.1 | ls显示无效的url,应该是被过滤掉了,burp抓一抓,跑一跑看看哪个字符没有被过滤发现@符号没有被过滤,这有什么用呢,开始思考.没有特别好的思路,这个时候就要脑洞大一点,各种尝试了...原创 2021-09-29 10:01:39 · 3588 阅读 · 2 评论 -
攻防世界fakebook
打开靶场点击join,输入相应内容失败弹出想想别的思路用dirsearch 和御剑各自扫了一遍,发现了robots.txt,还有flag.php,好家伙...访问看一下没有啥东西有个user.php的备份文件,下载下来看看打开看看审计代码发现,在最后有个正则匹配,需要满足才会被get传入正则匹配随便构造一个http://123.com,再次进行join成功进入随便点一点看看能发现什么,在这个页面发现可能存...原创 2021-09-27 18:28:29 · 1273 阅读 · 0 评论 -
攻防世界Web2
进入之后就是一段php代码注释也写的也很清楚了逆向解密就可以得到flag了先审计一下代码<?php$miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";function encode($str){ $_o=strrev($str); //这是反转字符串 // echo $_o; for($_0=0;$_0<strlen($_o);$_0++.原创 2021-09-26 15:00:28 · 236 阅读 · 0 评论 -
攻防世界---ics-05
点进场景看到是很炫酷的页面,题目秒速的是:系统设备维护中心的后门入侵系统,那直奔那里进来发现什么也没有,到处点一点在点击时, url发送了变化出现?page=index 那么联想到可能存在利用文件包含读取网页源码的漏洞用php内置filter伪协议读取文件的代码:?page=php://filter/read=convert.base64-encode/resource=index.php访问之后页面出现一大段base64编码之后去解码得到(给出关键部分).原创 2021-09-26 11:02:57 · 1449 阅读 · 2 评论 -
攻防世界-upload
进入场景映入眼帘需要注册账号注册好之后,登录跳转页面突破点应该就在这里了我们先上传一个php文件显示不正确的文件扩展名,被拦了用burp抓包改信息成功上传 但是没有上传路径 只能上传不能利用思考(题目给的是upload,给的引导思路 就是上传文件拿flag)我试着上传jpg,png格式的图片文件有文件名回显,这说明文件已经被传到了数据库中,游览器又从数据库中读取了上传的文件,那么这个过程久有可能触发sql注入...原创 2021-09-24 11:04:47 · 1129 阅读 · 1 评论 -
攻防世界-easytornado
从题目表述:Tornado框架可以知道应该是Tornado框架漏洞tormado是python中的一个web应用容器点进去场景 呈现在眼前的是三个链接 我们一个一个点进去看看flag.txt点进去flag就在 这里面试一试url访问 /file?filename=/fllllllllllllag跳转页面报了error,在游览器上有回显,那判断这里可能存在模板注入(SSTI){{ ... }}:装载一个变量,模板渲染的时候,会使用传进来的同名参数这...原创 2021-09-24 10:19:17 · 188 阅读 · 0 评论 -
攻防世界comment
刚进入看见画面然后发现页面需要登录 输入框似乎给了提示burp抓取 弱口令爆破从爆破情况来看 密码应该是zhangwei666登录后也没发现什么可以注入 也没有什么变化习惯性的用dirsearch 扫一下可以看到.git出现了 那应该是git源码泄露了, 用githack抓下来我们查看我们抓下来的文件可以判断 他的源码不完整 缺失了用脚本给它补上参考 -> CTF中的git泄露题目 - Tkitn - 博客园...原创 2021-09-16 14:59:00 · 455 阅读 · 0 评论 -
utf新手
view_source点击进入模拟场景我们的右键被限制,但是我们可以用快捷键ctrl+u查看源码得到flag提交flag就成功了原创 2019-11-24 10:39:09 · 90 阅读 · 0 评论