Web
文章平均质量分 87
Sprint#51264
一阵阵无声的浪,抚平了绝望的潮。
展开
-
BUUCTF刷题十一道(12)附-SSTI专题二
Smarty 是一个用于 PHP 的模板引擎,它允许开发者将动态生成的内容与静态 HTML 分离,以提高代码的可维护性和可读性。在 Smarty 模板中,通常不直接执行 PHP 代码,而是使用 Smarty 提供的一些特定的语法和功能来代替。但是需要注意的是,从 Smarty3 开始,{php} 标签已经被废弃,并不建议使用,因为它会导致模板与业务逻辑的耦合度增加,降低模板的可维护性。命令执行,所以请看文章开头长亭的smarty模板注入原理。发现能显示ip地址,没有其他传参的地方,应该在xff头。原创 2024-04-09 17:22:40 · 393 阅读 · 0 评论 -
BUUCTF刷题十一道(12)SSTI专题一
SSTI填坑原创 2024-04-09 16:33:13 · 707 阅读 · 0 评论 -
BUUCTF刷题十一道(11)
打开BUU排行榜仰望各位大佬,想来我所谓的努力还是微不足道。原创 2024-03-27 09:07:59 · 735 阅读 · 0 评论 -
BUUCTF刷题十一道【缺】(10)
文章目录EasyBypass[SCTF2019]Flag Shop[BSidesCF 2019]SVGMagic[极客大挑战 2020]Greatphp[GYCTF2020]Easyphp【留坑-反序列化】[HarekazeCTF2019]Avatar Uploader 1[FireshellCTF2020]Caas[ISITDTU 2019]EasyPHP[N1CTF 2018]eating_cms[GYCTF2020]Ez_Express【留坑-nodejs原型链污染】[强网杯 2019]Upload原创 2023-11-13 17:22:29 · 1552 阅读 · 0 评论 -
XCTF刷题十一道(01)
burp抓包,放intruder,用户名admin,密码位置添加变量。robots.txt,防爬虫,访问url+robots.txt。右键按钮点检查,或者ctrl+shift+c选中也可以。admin二次url编码传入id参数。访问index.php.bak文件。ctrl+u查看源码。密码找个字典添加进去。原创 2023-11-08 09:46:15 · 201 阅读 · 0 评论 -
BUUCTF刷题十一道(09)
蚁剑连接无法查看flag,发现是有disable_functions限制,使用蚁剑绕过disable_functions插件。session可控,修改session,长度为32位,session后缀改为.php(加上.php后为32位)这个可以开burp扫一下,或者用dirsearch扫一下,一些url会自动跳转index.php。变量,POST优先级高于$_GET,所以这里POST传GET相应变量没字母的。解析字符串时不会进行url解码,所以可以用url编码绕过,而。原创 2023-09-26 16:20:53 · 437 阅读 · 0 评论 -
BUUCTF刷题十一道(08)
思路是从已有的脚本资源中发现使用的框架,在了解了框架代码结构之后找到jwt认证,然后再伪造。不能命令执行,根据前辈博客,尝试包含临时文件,利用PHP7 Segment Fault。注册新用户登录,点击提交flag发现提示没有权限,转到f12source查看js脚本。发现里面没有路径提示,只有个check_open()函数,f12去js里面找一下。oh我就说,读/vaw/www/html目录下的,tmp目录下的不能用。传参/etc/passwd有回显,尝试data伪协议发现被禁,有过滤。原创 2023-09-08 16:33:13 · 986 阅读 · 0 评论 -
BUUCTF刷题十一道(06)
BUUCTF刷题十一道原创 2022-07-29 05:57:15 · 1417 阅读 · 0 评论 -
BUUCTF刷题十一道(05)
BUUCTF刷题原创 2022-07-27 08:09:09 · 1095 阅读 · 0 评论 -
CTF常见用法小总结
CTF方法零碎小总结原创 2022-05-31 10:46:01 · 1039 阅读 · 0 评论 -
BUUCTF解题十一道(04)
文章目录[GWCTF 2019]我有一个数据库[BJDCTF2020]ZJCTF,不过如此[BJDCTF2020]The mystery of ip[BJDCTF2020]Mark loves cat[安洵杯 2019]easy_web[网鼎杯 2020 朱雀组]phpweb[ASIS 2019]Unicorn shop[BJDCTF2020]Cookie is so stable[BSidesCF 2020]Had a bad day[CISCN 2019 初赛]Love Math[GWCTF 2019原创 2021-06-14 19:35:46 · 1412 阅读 · 4 评论 -
BUUCTF解题web十一道(03)
[极客大挑战 2019]HardSQL看这个标题着实心里一紧,完了,写不出来了?又是同一系列,这次看看有什么新挑战输入万能密码出现这个,应该是敏感字符过滤,然后试了几次,发现+,=,and,<,>,空格,tab,换行都被过滤测试闭合单引号是,有个闭合错误,但是这样不能用联合注入和堆叠注入,没有空格可以用,只能考虑报错注入好家伙报错注入忘记很多,再看一遍报错注入常见函数:updatexml(),extractvalue,floor()floor(rand(0原创 2021-06-09 18:33:24 · 570 阅读 · 4 评论 -
BUUCTF解题web十一道(02)
[RoarCTF 2019]Easy Calc进入页面,发现,诶还真是一个计算器输几个数进去,还真能计算,不过2^10算的时候遭到了计算器的抵抗哈哈哈哈步入正轨看看源码是有个输入过滤,发现这个计算器在向calc.php传参,我们进去看看这就是calc.php页面,在这里我们看到了GET传参,还有一个黑名单,这又是正则匹配绕过呀...原创 2021-06-01 18:14:29 · 1009 阅读 · 3 评论 -
BUUCTF解题web十一道
[2019极客大挑战]EASYSQL到页面里发现是一个登录框回想注入思路,先判断注入类型,然后尝试登陆绕过使用万能密码username=’ or 1=1 or ‘1’=‘1’# &password=asd[2019极客大挑战]HAVEFUN打开页面发现是一只猫猫,点了两下拖了两下发现没什么然后老规矩F12查看有没有提示信息发现有这么一段代码,可以对页面传参cat,传cat='dog’就执行了一段代码,不知道是什么,尝试了一下直接出了flag…[SUCTF]EASYSQL进入发现是原创 2021-05-26 21:44:45 · 1298 阅读 · 0 评论 -
Bugku web16 writeup(2021)
题目提示说备份,我们可以知道有备份文件存在扫描用御剑扫描没有dirsearch快,于是乎使用了dirsearch扫描结果看到index.php.bak就是主页的备份文件哦对了,提一下在主页看到一串字符串,当时猜测就是加密后的数据。下载url后面输入备份文件路径进行下载可以把bak后缀删掉,也可以直接用记事本打开,随心所欲。审计对这个主页源码仔细观察~包含文件flag.php,猜测flag就在这个文件里strstr(str1,str1,str1,str2)函数:检测str2是不是原创 2021-03-11 17:37:25 · 152 阅读 · 0 评论 -
攻防世界Web mfw writeup
题目的环境是一个自己搭建的网站点击上方几个选项可以进入不同的页面1.观察到进入其他页面的时候url传了一个叫做page的参数,怀疑这里可能有可以操作的点看到About的选项时,发现作者介绍说开发网站的时候用到了Git2.于是考虑这里存在git源码泄露使用GitHack对该网站.git文件进行下载GitHack下载地址得到这么几个文件templates文件夹里flag.php里面什么也没有看了看同目录下的其它几个也没有什么收获,于是返回去看index.php发现一段重要的代码,原创 2020-08-15 18:37:53 · 249 阅读 · 0 评论 -
攻防世界Web Lottery writeup
等了这么久这道题终于能注册了!赶紧做一波这是一道长得比较新奇的题打开是一个博彩网站根据提示注册之后如果不能注册,没关系不只是你一个人遇到了这个问题,多大开几次再不济多开几次环境,我试了n次…首先尝试一下你输入数字,然后跟系统给的进行匹配,可能是一样才会给钱再看一下其他页面有钱人才能买的flag题目有附件,我们可以下载下来看一遍源码,有助于我们作弊逐一看过之后发现这个api.php是和抽奖页面有关的进行代码审计发现这个网站的数字是随机给的,但是看这个比较的代码时就能感觉出一点端倪原创 2020-08-15 16:38:10 · 231 阅读 · 0 评论 -
攻防世界web ics-05 writeup
考点:文件包含 PHP伪协议preg_replace函数/e模式下,函数将把replace中php代码直接执行如题:又是熟悉的管理系统,这次是设备维护中心出了差错要注意刚点进去是什么都没有的,但是经过一番摸索点击左上角的云平台设备维护中心会出现一个新页面虽然长得样子差不多但是url后多了一个page参数更改参数发现显示的字样会根据url的修改而更改,起初以为是xss攻击,但是看了前辈的博客发现是文件包含漏洞,附上LFI漏洞判断LFI漏洞的黑盒判断方法:单纯的从URL判断的话,UR原创 2020-08-08 16:43:20 · 200 阅读 · 0 评论 -
攻防世界web ics-04 writeup
还是这一套管理系统,而这次能够点开的页面是登录和注册页面,如下首先注册并登录发现没有什么显著的效果,然后怀疑的是登录或者注册框存在sql注入漏洞,但是发现并没有,然而注册页面存在一个同用户名可以重复注册的漏洞点击忘记密码可以引导到一个修改密码的页面在这个页面尝试手工注入 'or 1=1#发现可以注入于是决定使用sqlmap在该页面进行注入用我们刚注册的用户发送POSTsqlmap -u "http://220.249.52.133:56810/findpwd.php" --data原创 2020-08-08 10:08:07 · 221 阅读 · 0 评论 -
攻防世界web web2 writeup
首先介绍一下解题过程中要用到的几个新函数strrev():将所给字符串反转。str_rot13(): ROT13 编码把每一个字母在字母表中向前移动 13 个字母。数字和非字母字符保持不变。ord(): 返回字符串的首个字符的 ASCII 值。chr():从不同的 ASCII 值返回字符。进入在线场景看到以下页面通过注释我们知道上面的代码描述的是加密密文的方法,现在要求我们解出密文就可以得到flag代码审计(对flag加密步骤):1.将flag反转(记作FLAG)2.使FLAG中每一个字符原创 2020-08-07 23:05:59 · 192 阅读 · 0 评论 -
攻防世界web supersqli writeup
题目主界面如上,提交1查询出一条结果尝试单引号注入发现报错,那么判断存在注入用order by查询有几个字段;当order by 3的时候发现出错了接着使用union联合查询,发现关键字被过滤了,用大写也无法绕过于是换用堆叠注入的方法1';show databases #出现多个数据库,注意到有supersqli库,再次构造1';show tables from supersqli #发现有两个表,分别对其进行查看得1.words2.1919810931114514(注意查.原创 2020-08-07 19:04:24 · 250 阅读 · 0 评论 -
攻防世界web warmup writeup
打开给的环境发现一个滑稽…于是查看源代码看看有什么提示根据提示打开目标网页发现源代码网页,其中还提示了一个叫做hint.php的页面,打开它发现是它提示在这个文件里有flag,先保留这个信息继续代码审计根据代码我们知道1.传入一个字符串file值2.file值能通过checkFile函数的检验3.不然就给一个大滑稽再对checkFile函数进行查看发现以下几点,1.传入的file必须是字符串2.传入的值必须在whitelist白名单中3.然后用mb_substr函数对page进原创 2020-08-01 20:43:24 · 259 阅读 · 0 评论