web
qq_45692883
这个作者很懒,什么都没留下…
展开
-
NSSCTF刷题笔记web23——[MoeCTF 2022]baby_file
直接php://filter读文件。看上去是个很简单的文件包含。目录扫到flag.php。原创 2024-01-26 15:15:29 · 314 阅读 · 0 评论 -
NSSCTF刷题笔记web22——[HCTF 2018]Warmup
hint.php是白名单中文件,同时../../../../../绕过hint.php去根目录读取文件。3,然后再看看截取的内容在不在白名单。前面的内容,也就是文件名。1,看一下在不在白名单中。第一个,我们传入的file不能为空。第三个,调用类内部的函数进行检查。第二个,传入的是字符串。提示我们flag的位置。原创 2024-01-26 15:03:16 · 279 阅读 · 0 评论 -
NSSCTF刷题笔记web21——[SWPUCTF 2022 新生赛]ez_ez_php(revenge)
php://filter/convert.base64-encode/resource=flag.php秒了。垂死争扎了一下,正确flag在/flag。看代码,file开头必须是php…原创 2024-01-26 14:41:06 · 315 阅读 · 0 评论 -
NSSCTF刷题笔记web18——[鹏城杯 2022]简单包含
第一个条件,php://input应该是代表我们post传入字符串的数量,要求这个数量要小于800。也给出了提示,我们尝试下php://filter伪协议。那么我只需要第一个条件不满足,就可以包含flag了。第二个条件,就是传入的内容包含flag。需要同时满足两个条件才会报防火墙。尝试读取index.php。解码后得到了真实的代码。先用python生成。原创 2024-01-26 14:13:38 · 255 阅读 · 0 评论 -
NSSCTF刷题笔记web15——[SWPUCTF 2021 新生赛]finalrce
然后通过管道符传入到一个txt文件,我们再浏览器访问对应txt文件就可以看到数据了,因为exec在php中是无回显的执行命令函数。难道还可以用''绕过吗,如果可以,那不就有点扯了,因为如果真的有一个叫flllll''aaaaaaggggggg的文件那怎么办?那么后面的参数,要读的文件flllllaaaaaaggggggg,被过滤了la。如果真的有个叫flllll''aaaaaaggggggg怎么办,在本地试试看吧。于是就去看了看别人的wp,发现大家在ls中间加入''变成l''s可以执行命令。原创 2024-01-26 10:49:30 · 318 阅读 · 0 评论 -
NSSCTF刷题笔记web11——[SWPUCTF 2021 新生赛]easyupload1.0
修改png后缀为php发现可以上传。直接在内容中写入一句话木马即可。这个用burp抓包会方便很多。访问路径,执行命令即可。原创 2024-01-18 22:58:22 · 605 阅读 · 1 评论 -
NSSCTF刷题笔记web10——[SWPUCTF 2021 新生赛]ez_unserialize
进行代码审计,也是非常非常的简单,只需要构造一个序列化后的字符串,然后替换其中的数据即可。复制上面类的php代码,替换其中的用户名以及密码进行序列化,执行即可得到payload。源代码提示了这一串数据,是robots.txt的格式。上来问我题目在哪,一般都是直接先看源代码。直接访问robots.txt。原创 2024-01-18 22:49:34 · 562 阅读 · 1 评论 -
NSSCTF刷题笔记web9——[SWPUCTF 2021 新生赛]babyrce
代码的意思也很简单就是,cookie中带有admin=1,就包含next.php文件。下一关代码,获取url,如果匹配到空格就结束,就是说命令执行不能包含空格。空格绕过的方式有很多,我随便提一个%09也就是我们的tab键。原创 2024-01-18 22:42:06 · 621 阅读 · 1 评论 -
NSSCTF刷题笔记web8——[第五空间 2021]WebFTP
扫目录发现了.git文件夹和phpinfo.php。然后直接在phpinfo中找到了flag。有点迷惑行为,可能这题的考点是目录爆破吧。5.看前端源代码有没有泄露些内容。3.webftp2011的漏洞。进去是发现是一个登录界面。原创 2024-01-18 22:33:36 · 658 阅读 · 1 评论 -
NSSCTF刷题笔记web7——[SWPUCTF 2021 新生赛]Do_you_know_http
记得要在a.php中修改,对使用hackbar的人来说算是一个小坑,没发现他跳转了。这个一般来说是修改X-Forwarded-For为127.0.0.1。在http中辨识浏览器的值是http头中的User-Agent。一上来就提示你要使用WLLM浏览器。下一个提示你需要在本地读这个文件。只需要在数据包中修改即可。原创 2024-01-18 22:21:38 · 541 阅读 · 1 评论 -
NSSCTF刷题笔记web6——[SWPUCTF 2021 新生赛]caidao
题目也是非常的简洁明了,考点可能是菜刀的使用,所以稍微绕一下,用菜刀来get shell。直接输入网址以及密码和脚本格式,就可以获取shell。caidao是一款shell管理工具。原创 2024-01-18 22:14:13 · 657 阅读 · 1 评论 -
NSSCTF刷题笔记web5——[SWPUCTF 2021 新生赛]easyrce
没有做过滤,传入的url的值 直接当做php代码执行。代码还是那么的朴实无华,我愿称之为真正的easy。原创 2024-01-18 22:08:26 · 454 阅读 · 1 评论 -
NSSCTF刷题笔记web4——[SWPUCTF 2021 新生赛]easy_sql
通过1' and 1=1 --+ 和 1' and 1=2 --+,判断存在字符型注入。最后是枯燥的在information_schema库中找对应的表名和字段名。传入1' order by 4 --+爆错,判断只有三个字段数。查看源代码中的提示,先传入一个1试试看。爆表,test_tb,users。通过联合查询判断我们的注入点。爆库,test_db。原创 2024-01-18 22:04:08 · 674 阅读 · 0 评论 -
NSSCTF刷题笔记web3——[SWPUCTF 2021 新生赛]include
考点是,绕过php文件被包裹会当做后端语言执行,需要通过伪协议base64加密的方式提取出来。代码如上,没有做任何的过滤。原创 2024-01-18 21:52:32 · 596 阅读 · 0 评论 -
NSSCTF刷题笔记web2——[SWPUCTF 2021 新生赛]easy_md5
代码如上,需要我们传入的name和password不相等但是md5加密后要全等。可以通过php的漏洞,传入一个数组绕过。原创 2024-01-18 21:48:26 · 566 阅读 · 0 评论 -
NSSCTF刷题笔记web1——[SWPUCTF 2021 新生赛]jicao
代码审计,需要通过post传入id为wllmNB的值,以及get的方式传入一串json数据,通过解码后,json中的数据x要等于wllm。json的格式为{"key":"value"}主要考点可能是这个json数据格式。原创 2024-01-18 21:44:52 · 425 阅读 · 0 评论