攻防世界XCTF
FW_ENJOEY
这个作者很懒,什么都没留下…
展开
-
攻防世界:FlatScience
第一步扫一下目录进入admin.php发现存在一个输入框暂时没什么用进入login.php有个输入框,注入有回显,还报错发现是SQLite3数据库查看页面源码提示去debug得到源码<?phpif(isset($_POST['usr']) && isset($_POST['pw'])){ $user = $_POST['usr']; $pass = $_POST['pw']; $db = new SQLite3原创 2021-01-19 23:08:27 · 191 阅读 · 0 评论 -
攻防世界:lottery
有个注册页面,随便注册一下进入任意输入7位数,可以兑奖然后你要多中奖才能买得起flagbp里抓个包,发现数字都是随机的在api.php处发现存在一个弱比较试着传入布尔值{"action":"buy","numbers":[true,true,true,true,true,true,true]}然后就刷了很多钱买一下flag...原创 2021-01-19 22:34:20 · 189 阅读 · 0 评论 -
攻防世界:favorite_number
<?php//php5.5.9$stuff = $_POST["stuff"];$array = ['admin', 'user'];if($stuff === $array && $stuff[0] != 'admin') { $num= $_POST["num"]; if (preg_match("/^\d+$/im",$num)){ if (!preg_match("/sh|wget|nc|python|php|perl|\?|flag|.原创 2021-01-19 22:19:15 · 863 阅读 · 0 评论 -
攻防世界:ics-05
打开来有个页面,随便点点,发现只有一个中心进得去再点一下云平台设备维护中心,发现出现了回显将url里page的值回显了,试一下猜测正确。尝试使用原创 2021-01-18 22:57:59 · 201 阅读 · 2 评论 -
攻防世界:Web_php_unserialize
'/[oc]:\d+:/i'含义是:匹配o或c任意一个,冒号,至少一个数字,冒号,不区分大小写[ ] 是定义匹配的字符范围[oc]是匹配o或c任意一个[xyz] 字符集合。匹配所包含的任意一个字符。例如, ‘[abc]’ 可以匹配 “plain” 中的 ‘a’。原创 2021-01-05 22:59:26 · 1366 阅读 · 0 评论 -
攻防世界:NaNNaNNaNNaN-Batman
题目只给了一个附件,打开后发现存在一串js代码修改后缀为html打开,得到的代码发现存在乱码,因为没有执行$()函数,而只仅仅执行字符串,导致html页面未能正常显示<script>_='function $(){e=getEleById("c").value;length==16^be0f23233ace98aa$c7be9){tfls_aie}na_h0lnrg{e_0iit\'_ns=[t,n,r,i];for(o=0;o<原创 2021-01-07 21:57:16 · 159 阅读 · 0 评论 -
攻防世界:easytornado
题目点开存在三个文件/flag.txt提醒我们flag存在的位置flag in /fllllllllllllag/welcome.txt提醒render,render({options}) 猜测存在模板注入/hints.txt提醒md5(cookie_secret+md5(filename))即先将filenamemd5加密,再将cookie_secret与md5加密后的filename进行md5加密,目前我们需要知道的是filename和cookie_secret,猜测文件名为/flllllll原创 2021-01-07 23:22:41 · 527 阅读 · 5 评论 -
攻防世界:mfw
打开题目,发现提示了Git,果断上工具扫描用工具扫描发现存在.git用GitHack将网站文件下载下来里面存在一个flag.php再打开源码进行源码的查看,题目存在page参数的接收<?phpif (isset($_GET['page'])) { $page = $_GET['page'];} else { $page = "home";}$file = "templates/" . $page . ".php";// I heard '..' is danger原创 2021-01-10 21:53:58 · 182 阅读 · 1 评论 -
攻防世界:fakebook
打开后注册一个账户,进入个人主页发现上面存在注入点,先试一下改点数字发现存在报错尝试输入view.php?no=1 and 1=1#view.php?no=1 and 1=2#第一个显示正常,第二个报错,确定存在注入开始注入的测试,第一步查 存在的字段,利用order by联合查询,发现5不存在,所以应该为4位字段数。view.php?no=1 order by 5#接着利用联合查询语句想找哪个字段可以回显利用,为了不让我们构造的select语句与原来语句的结果混在一起,将原原创 2021-01-10 23:28:07 · 245 阅读 · 0 评论 -
攻防世界:Cat
打开后有个输入框简单测试一下题目提醒了cat那感觉大概率就是要cat /flag了试了一些简单的姿势发现都被过滤了观察一下发现可以修改url会进行自动的解码,于是尝试输入%80发现出现了网页源码复制后新建一个html进行打开没什么思路,看了别的师傅的wp,发现原来题目有提示RTFM of PHP CURL===>>read the fuck manul of PHP CURL???然后别的师傅说了我们使用@进行文件传递,对文件进行读取之后还会把内容传给url参原创 2021-01-11 22:19:56 · 712 阅读 · 0 评论