![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
web做题记录
文章平均质量分 72
33
_pain_
划水我最在行
展开
-
CTFSHOW WEB入门
----------信息搜集----------源码泄露查看源码即可前台JS绕过直接开发者工具查看源码当然也可以抓包查看也可以禁用js查看源码协议头信息泄露或者抓一下包也可robots后台泄露phps源码泄露根据题目猜测输入index.phps下载到一个index.phps打开得到flag源码压缩包泄露访问www.zip没有flag,尝试访问fl000g.txt版本控制泄露源码Git是一个开源的分布式版本控制系统git代码泄露,git上传代码会在目录创原创 2021-10-11 20:06:59 · 4312 阅读 · 1 评论 -
CTFHUB历年真题练习
WebsiteManger考点布尔盲注、SSRF尝试了一般登录方法没有反应。查看源码发现sql注入的利用点在图片上盲注脚本import stringfrom requests import *allstr = '0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ!"#$%&\'()*+,-./:;<=>?@[\]^_`{|}~'myurl = 'http://challenge-1993b原创 2021-10-11 20:04:41 · 1314 阅读 · 0 评论 -
pikachu靶场练习
基于表单的暴力破解输入123/123 抓包注意1)如果只爆破一个参数的话,选择 sniper 。但是我们这里需要爆破两个参数,就选择cluster bomb。2)如果标记的信息不只是账号和密码或存在错误,那我们需要重新进行标记。先 对标记进行清除,然后在选中我们要爆破的账号密码123/123点击标记接下来进行爆破(在这里要特别注意对于两位参数爆破的设置)首先对1进行设置再对2进行设置假如没有按照上面来做就会弹出Preset payload list is empty输入账号原创 2021-01-21 22:00:00 · 1835 阅读 · 0 评论 -
CTFHUB-WEB
题目:请求方式思路一我们知道http请求方式中没有CTFB方式,就想到CTFHUB使用BP抓包,将原来的数据包请求方式GET改成CTFHUB点击Forward,放包。得到flag.积累HTTP协议的八种请求方式1、OPTIONS返回服务器针对特定资源所支持的HTTP请求方法,也可以利用向web服务器发送‘*’的请求来测试服务器的功能性2、HEAD向服务器索要与GET请求相一致的响应,只不过响应体将不会被返回。这一方法可以再不必传输整个响应内容的情况下,就可以获取包含在响应消息头中的元信原创 2021-01-11 12:27:39 · 4888 阅读 · 0 评论 -
LFI-labs
CMD-1查看源码没有任何过滤,直接执行payload:?cmd=whoamiCMD-2如上payload,不过要换成post请求CMD-3试一下cmd-1的方法结果很显然这里就要复习一下这个小知识点了cmd1|cmd2:不论cmd1是否为真,cmd2都会被执行;cmd1;cmd2:不论cmd1是否为真,cmd2都会被执行;cmd1||cmd2:如果cmd1为假,则执行cmd2;cmd1&&cmd2:如果cmd1为真,则执行cmd2;上payload:原创 2021-09-03 01:30:17 · 4086 阅读 · 7 评论 -
CTFSHOW WEB练习
web1分析:需要满足id=1000,同时intval($id) > 999要返回false(intval是将变量取整(注:如果变量是小数,那么变量小数位不能为0,如果为0,会被认为是整数))方法一:使用’1000’字符串('1000’进行intval后还是1000)方法二:125<<3(注8000>>3不行)方法三:使用680|320方法四:使用hex(16进制绕过)intval使用举例<?phpecho intval(42);原创 2021-05-30 13:37:44 · 1179 阅读 · 2 评论 -
Bugkuweb系列题记录
web1打开场景,按F12查看源代码web2打开是一个计算器,但是只能输入一个数字。打开源码修改长度输入结果就得flagweb3$what=$_GET['what'];echo $what;if($what=='flag')echo 'flag{****}';web4法一:hackbar传参法二:构造表单<form action="/post/" method="post"> <input type="text" name="what"> &l原创 2021-04-20 23:00:18 · 862 阅读 · 0 评论 -
CTFHUB XSS反射型
查看是否能弹框<script>alert("xss")</script>尝试弹出自己的cookie发现是空的<script>alert(document.cookie)</script>后面发现只能通过下面的输入框来执行XSS测试,于是我们只能用XSS测试平台解决问题注册一个xss平台,然后再创建一个项目项目名称随便填写,勾选默认模块就够了,点击下一步这时会出现一个找个将代码复制回到题目,将代码复制点击发送回到xss平台:.转载 2021-04-04 21:50:29 · 402 阅读 · 0 评论 -
CTFSHOW【nl】难了
应该是是RCE读取当前php,要求指令长度小于4,只能用nl读取Linux中可以将文件名作为函数和参数,通过星号通配执行先新建一个名称是nl的文件作为指令?1=>nl将右尖括号左侧的内容写入右侧文件,因此相当于新建了一个叫nl的空文件接着读取当前的php,我们预期是执行nl xxx.php,这里由于不知道这个php的名称,无法执行?1=*>z这里的操作是:根目录下有两个文件:新建的nl和当前的xxx.php*号代表字符串nl xxx.php,将当前目录下所有文件的名字列出.转载 2021-04-03 15:35:27 · 863 阅读 · 0 评论 -
CTFSHOW 红包题第二弹学习
PHP上传机制php文件上传时会先将上传的文件保存到upload_tmp_dir该配置目录下,这里为/tmp,而上传页面只负责把该文件拷贝到目标目录。也就是说不管该php页面有没有文件上传功能,我们只要上传了文件,该文件就会被上传到upload_tmp_dir配置的目录下,上传完后会被删除。PHP命令执行eval($cmd);执行命令方式:system('ls');echo(`ls`);echo+反引号?><?=`ls`;<?=是echo()的别名用法,不需要开转载 2021-04-02 10:40:51 · 1071 阅读 · 1 评论 -
新春赛萌新记录
Misc2021新春赛-misc签到处下载附件,查看文件尾,发现有一串base64编码,解码得flagWEB2021新春赛-girlfriend?payload='phpphpphpphpphpphpphpphp";s:8:“Hed9ehog”;s:14:“has_girlfriend”;}原创 2021-03-27 23:43:40 · 102 阅读 · 0 评论 -
XSS-Lab 1-10
不使用过滤器name=<script>alert(1)</script>闭合标签输入第一题的答案,没有成功,查看源码,发现:我们输入的数据,是在表单中的value属性内法一:所以需要先闭合input标签,然后在注入代码,闭合标签:"><script>alert(1)</script>法二:是闭合value属性,然后在input标签内加入事件属性:" οnclick="alert(11)单引号闭合并添加事件输入测试:转载 2021-03-21 20:26:00 · 253 阅读 · 0 评论 -
BUUCTFweb比赛做题记录
[VNCTF 2021]Ez_game打开为通过游戏手打通关是不可能的法一:在控制台输入winTimer.Set();法二:https://www.sojson.com/jsobfuscator.html输入winTimer[“endTime”]=99得到加密,并复制到控制台,回车即可不可以看全flag,那么就Ctrl和-来放小一点即可[GKCTF2020]老八小超市儿做题之前先来小菜:就知道默认后台就是admin.php,登入的默认账号密码是admin和shopxo。输入原创 2021-03-16 23:18:12 · 853 阅读 · 0 评论 -
BUUCTFbasic做题记录(1)
Linux Labs使用ssh连接,用户是 root,密码:123456,-p指定端口,端口是随机的然后输入yes,后输入密码即可连接上了ssh -p 25527 root@node3.buuoj.cnBUU LFI COURSE 1?file=/var/log/nginx/access.log :包含ngnix的日志记录BUU CODE REVIEW 1代码审计:第一层get post?pleaseget=1pleasepost=2第二层md5漏洞传递md51和原创 2021-03-13 13:38:10 · 2513 阅读 · 0 评论 -
BUUCTFThinkPHP做题记录
[PHP]XXE打开就是phpinfo()界面,尝试搜索flag没想到真的有[ThinkPHP]5-Rce原创 2021-03-08 21:50:53 · 254 阅读 · 0 评论 -
第三章 web进阶n1book
[第三章 web进阶]Python里的SSRF直接按照提示来:127.0.0.1是被禁止的用0.0.0.0代替127.0.0.1就是成功了,127.0.0.1是本机的环回地址,0.0.0.0代表本机上任何IP地址,因此可以利用0.0.0.0来绕过127.0.0.1的过滤。本题有多重解法 - `0.0.0.0:8000` 绕过 - `[::1]:8000` 绕过(需要支持 ipv6) - 重定向跳转到 `127.0.0.1:8000` - dns rebinding 输入一个域名,第转载 2021-03-07 19:44:22 · 698 阅读 · 1 评论 -
第二章 web进阶]SSRF Training
点击interesting challenge,得到:<?php highlight_file(__FILE__);//用PHP高亮显示当前的文件function check_inner_ip($url) //获取url的域名,将域名转为ip,然后再判断这个ip是否是私有地址{ $match_result=preg_match('/^(http|https)?:\/\/.*(\/)?.*$/',$url); //返回$url的匹配,值将是 0 次(不匹配)或 1 .转载 2021-03-06 20:09:15 · 959 阅读 · 1 评论 -
信息泄露之dvcs-ripper-master的使用
HG泄露本题需要使用dvcs-ripper工具进行处理,使用命令./rip-hg.pl -v -u http://challenge-XXX.sandbox.ctfhub.com:10080/.hg/此时可以通过cat lastSVN泄露进行简单配置相关要求的组件:sudo apt-get install perl libio-socket-ssl-perl libdbd-sqlite3-perl libclass-dbi-perl libio-all-lwp-perl不然会出现这样的错转载 2021-03-06 18:56:26 · 2662 阅读 · 1 评论 -
信息泄露之GitHack-master的使用
[第一章 web入门]粗心的小李GitHack的下载安装 下载地址:https://github.com/lijiejie/GitHack下载得到一个html,打开看看得到flagLog查看文件夹可以看到如下目录,在该目录下打开cmd执行git命令git常用命令git log 查看历史记录git reset 切换版本git dirr 对比两次提交git log 查看历史记录 发现 当前为remove flag,而flag在add flag中所以回退到原创 2021-03-05 23:44:22 · 3162 阅读 · 0 评论 -
[第二章 web进阶]XSS闯关
level1?username=<script>alert(1)</script>level2查看源码我们可以看到username被escape函数编码了,基本上就很难绕过。因此我们从username本身想办法。可以这样构造:?username=';alert(1);//这样username就是这样:var username = ‘’;alert(1);//’;成功执行了alert(1)。level3输入上一关的payload题目源码,这次过滤了单引转载 2021-03-04 22:35:15 · 1979 阅读 · 1 评论 -
BUUCTF第一章 web入门]afr_3
本题考查对linux系统中/proc/目录下文件作用的了解,同时考查了flask模板注入关于/proc/目录Linux系统上的/proc目录是一种文件系统,即proc文件系统。与其它常见的文件系统不同的是,/proc是一种伪文件系统(也即虚拟文件系统),存储的是当前内核运行状态的一系列特殊文件,用户可以通过这些文件查看有关系统硬件及当前正在运行进程的信息,甚至可以通过更改其中某些文件来改变内核的运行状态。/proc/[pid],当查看当前进程的时候可以用/proc/self代替cmdline — 启转载 2021-03-03 20:38:29 · 3589 阅读 · 2 评论 -
BUUCTFweb做题记录
[HCTF 2018]WarmUp打开网址是一张滑稽,没什么用,看一下源码,发现有注释。访问source.php,直接给了源码,进行代码审计。分两块,第一块是emmm::checkFile,里面做了一些判断。第二块是一个include,文件包含,我们要绕过验证,也就是上面的checkFile方法。测试hint.phpinclude触发的三个判断条件全为真时,include才执行。checkFile为真第一个if,page需要设置并且为字符串第二个if,page需要在白名单中_page转载 2021-02-10 18:38:14 · 1367 阅读 · 0 评论 -
CTFHUB 流量分析
MySQL流量将附件下载之后用wireshark打开过滤搜索ctfhubRedis流量Redis: - nosql数据库,非关系型数据库 - 支持5大数据类型 (字符串String,列表list、字典hash,集合set,zset) - 与之相似的有memcache,但memcache只支持string类型 - 单进程单线程,好处在于不用考虑并发将附件下载之后用wireshark打开过滤搜索ctfhub可是我们发现这个flag只有一半所以我们接着找ctfhub{6051原创 2021-02-09 22:22:31 · 1747 阅读 · 0 评论 -
攻防世界web进阶做题记录
supersqli首先进入环境,发现是SQL注入。我们先简单的进行一些测试,发现是字符型注入,因此加一个单引号然后后面加#来闭合,然后测试1=1,1=2,发现都可以,然后进行order by测试,发现是2。但是用1’ union select 1,database()#这里考虑进行大小写,内联,用注释,等等,都不行。因此这里考虑使用堆叠注入,发现成功了。先获得数据库名称:1';show databases; #1';show talbes;#1' ;show columns from转载 2021-02-08 23:13:27 · 262 阅读 · 0 评论