web
文章平均质量分 58
老young可爱
这个作者很懒,什么都没留下…
展开
-
buuctf [极客大挑战 2019]BabySQL
buuctf [极客大挑战 2019]BabySQL原创 2022-05-10 21:45:00 · 333 阅读 · 0 评论 -
buuctf [极客大挑战 2019]BuyFlag
buuctf [极客大挑战 2019]BuyFlag原创 2022-05-09 17:15:33 · 1460 阅读 · 0 评论 -
buuctf Easy MD5
buuctf Easy MD5原创 2022-05-09 16:49:23 · 900 阅读 · 0 评论 -
xss-labs通关技巧
第一关标签注入<script>alert(1)</script>没有任何防护措施第二关我们输入的数据,是在表单中的value属性内,所以需要先闭合input标签"><script>alert(1)</script>法二: 闭合value属性,然后在input标签内加入事件属性" οnclick="alert(1)查看源码:在h2标签中有.htmlspecialchars(str),所以在该地方虽然有回显我们的恶意代码,但是不能x原创 2022-04-25 20:13:46 · 2914 阅读 · 0 评论 -
buuctf [网鼎杯 2020 玄武组]SSRFMe
buuctf [网鼎杯 2020 玄武组]SSRFMe原创 2022-04-23 21:19:32 · 3710 阅读 · 1 评论 -
buuctf [第三章 web进阶]Python里的SSRF
buuctf [第三章 web进阶]Python里的SSRF原创 2022-04-21 16:41:25 · 3058 阅读 · 0 评论 -
buuctf [第二章 web进阶]SSRF Training
buuctf [第二章 web进阶]SSRF Training原创 2022-04-20 20:53:43 · 2141 阅读 · 0 评论 -
SSRF漏洞原理分析
SSRF漏洞原理分析原创 2022-04-20 20:04:17 · 1417 阅读 · 0 评论 -
buuctf [HITCON 2017]SSRFme
buuctf [HITCON 2017]SSRFme原创 2022-04-19 21:17:19 · 593 阅读 · 0 评论 -
buuctf [De1CTF 2019]SSRF Me
buuctf [De1CTF 2019]SSRF Me原创 2022-04-19 20:45:05 · 1046 阅读 · 0 评论 -
[NCTF2019]SQLi
[NCTF2019]SQLi原创 2022-04-17 00:45:46 · 741 阅读 · 0 评论 -
文件上传漏洞总结
文件上传漏洞总结原创 2022-04-17 00:10:04 · 754 阅读 · 0 评论 -
buuxtf [HFCTF2020]BabyUpload
buuxtf [HFCTF2020]BabyUpload原创 2022-04-09 22:11:19 · 1278 阅读 · 0 评论 -
buuctf [HarekazeCTF2019]Avatar Uploader 1
buuctf [HarekazeCTF2019]Avatar Uploader 1原创 2022-04-08 23:23:28 · 992 阅读 · 0 评论 -
web168(基础免杀)
web168(基础免杀)原创 2022-04-08 20:29:42 · 557 阅读 · 0 评论 -
ctfshow 文件上传161-167
ctfshow 文件上传161-167原创 2022-04-08 01:07:29 · 1977 阅读 · 1 评论 -
ctfshow 文件上传
ctfshow 文件上传原创 2022-04-06 00:39:24 · 404 阅读 · 0 评论 -
Upload-labs
Upload-labs原创 2022-04-01 23:05:28 · 4722 阅读 · 0 评论 -
BUUCTF [MRCTF2020]Ezpop
BUUCTF [MRCTF2020]Ezpop原创 2022-04-01 00:58:50 · 288 阅读 · 0 评论 -
buuctf easy_serialize_php
buuctf easy_serialize_php原创 2022-03-30 00:37:36 · 1922 阅读 · 0 评论 -
buuctf Mark loves cat
buuctf Mark loves cat原创 2022-03-29 20:25:02 · 1083 阅读 · 0 评论 -
ctfshow web97-100 php特性
ctfshow web97-php特性原创 2022-03-28 22:37:51 · 565 阅读 · 0 评论 -
[网鼎杯 2020 青龙组]AreUSerialz
php序列化和反序列化过程的理解原创 2022-01-21 17:11:28 · 428 阅读 · 0 评论 -
[网鼎杯 2018]Fakebook
[网鼎杯 2018]Fakebook首先我们先扫描一波目录,用dirsearch扫一手,发现有robots.txt,flag.php文件robots.txtflag.php先注册一个账户,并且发现一个注入点尝试sql注入查字段?no=1 order by 4# 正常回显?no=1 order by 5# 页面异常说明有四个字段union语句查显位?no=1 union select 1,2,3,4# no hack ~_~?no=1 unun原创 2022-01-21 12:17:53 · 556 阅读 · 0 评论 -
[极客大挑战 2019]LoveSQL
[极客大挑战 2019]LoveSQL原创 2022-01-18 11:22:19 · 2587 阅读 · 0 评论 -
bugku 聪明的php
bugku 聪明的php题目打开靶机地址此处提示需要随意传入一个参数随机传一个参数,得到源码发现smarty是个模板,测试一下是不是模板注入传值?a={{2*2}}测试是否执行看到被执行了,非常奈斯存在命令执行漏洞,过滤了不少函数,但看了一下,passthru没有被过滤 这个函数可以代替system()1、more ./*|grep fla用来匹配当前目录下,文件内容里有fla的,直接输出文件内容2、passthru替代system,more替代cat/3、more命令,功能类似 c原创 2021-08-03 11:58:10 · 583 阅读 · 1 评论 -
[极客大挑战]http
[极客大挑战]http题目 查看源代码发现secret.php查看secret.php看到提示:It doesn’t come from ‘https://www.Sycsecret.com’它不是来自https://www.Sycsecret.com那就让他来自https://www.Sycsecret.com抓包处理添加参数referer:https://www.Sycsecret.com看到又有提示:请使用syclover浏览器那就继续伪造,我的是火狐的就直接把火狐给改为syclo原创 2021-06-23 18:45:42 · 104 阅读 · 0 评论 -
ctfhub SQL 整数型注入
SQL 整数型注入题目当输入值为1或2时有回显当输入3时无回显判断是否存在注入加单引号对应的id=3’ 这时sql语句出错,程序无法正常从数据库中查询出数据,无回显。作为sql注入的小白,我决定不采用大佬们的方法,看不懂,先分享自己的方法,非常传统。由以上得知有两个字段,所以第一步,爆库名;'' union select 1,database() #第二,爆表名;'' union select 1,group_concat(table_name) from information_原创 2021-06-21 19:50:35 · 380 阅读 · 0 评论 -
Bugku 请从本地访问!
Bugku 请从本地访问!题目一看好简单,但是开启他却要4金币,奖励才3个金币通过bp抓包伪造本地用户加上下面一句话X-Forwarded-For: 127.0.0.1 go 得到flag最后亏损一金币原创 2021-06-18 10:29:34 · 423 阅读 · 0 评论 -
Bugku 冬至红包
Bugku 冬至红包题目<?php error_reporting(0); require __DIR__.'/flag.php'; $exam = 'return\''.sha1(time()).'\';'; if (!isset($_GET['flag'])) { echo '<a href="./?flag='.$exam.'">Click here</a>'; } else if (strlen(原创 2021-06-18 10:21:49 · 399 阅读 · 0 评论 -
红帽杯2021web Find_it
Find_it打开题目链接并没有任何收获然后想想有无备份文件最后通过dirsearch.py扫描发现robots.txt发现存在1ndexx.php,直接访问并没有什么信息。同样的猜测是否存在备份文件常见的备份文件后扩展名有 .git .svn .swp .~ .bak .bash_history .svn最后查看.swp备份文件得到源码<?php $link = mysql_connect('localhost', 'root'); ?><html><原创 2021-06-14 16:28:15 · 339 阅读 · 0 评论 -
bugku Web29
Web29题目代码大致意思Flag在文件flag。PHP中urlencode()函数原理就是首先把中文字符转换为十六进制,然后在每个字符前面加一个标识符%。在分别用get和post的方式传值uname和passwd如果uname和passwd值相等输出uname不能等于passwd另外如果uname的sha1和值与passwd的sha1的值相等且id=mrgin得到flag否则输出sorrySha1值文件的SHA1值就像人的指纹,是文件bai的du数字指纹,是唯一的,一个文件zhi对原创 2021-06-14 16:26:59 · 192 阅读 · 0 评论 -
bugku Web27
Web27题目代码大致意思变量MD51的MD5值等于QNKCDZO变量a的值是通过get的方式传值变量MD52的值等于变量a的MD5值判断函数用于检测变量是否已设置并且非 NULL是则输出please input a如果变量a的值不等于QNKCDZO且变量MD51MD52输出flag否则输出false另外PHP在处理哈希字符串时,会利用”!=”或””来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么原创 2021-06-14 16:14:24 · 110 阅读 · 0 评论 -
bugku Web24
Web24题目看源码可以看到一个链接随后打开看到本题的重要线索代码解读一下大致意思是:通过get的方式传值v1 v2 v3isset() 函数用于检测变量是否已设置并且非 NULL。如果已经使用 unset() 释放了一个变量之后,再通过 isset() 判断将返回 FALSE。若使用 isset() 测试一个被设置成 NULL 的变量,将返回 FALSE。同时要注意的是 null 字符("\0")并不等同于 PHP 的 NULL 常量。如果v1的值不等于v2的值 且v1的md5值原创 2021-06-14 16:02:11 · 215 阅读 · 1 评论 -
bugku Web16
Web16题目看了看题目叫别忘了备份果断用御剑扫描试试果然有发现发现网站下有一个bak文件下载打开发现是一串源码大概的意思strstr看符号第一次出现的位置substr是截取?后面的值str replace是把?后面所有有关key的值全部替换成空格parse str将查询字符串解析到变量我们通过kekeyy绕过第一个过滤 然后用到md5这个函数无法处理数组问题 变成key1[] 进行绕过 这样两个key返回的都是null看其他博客有人提到科学计数法的绕过方式 放入开头是0e的m原创 2021-06-14 15:58:40 · 166 阅读 · 0 评论 -
读取源代码
读取源代码题目一看代码给出flag路径通过构造发现没用然后抓包改包system查看也没用在我的理解就是PHPinfo处于关闭状态input指令完成命令执行不管用了图中又提示了必须使用php://,FLAG在/flag内因此想到过滤器filter利用filter实现对资源文件(resouces)过滤maven filter可利用指定的xxx.properties中对应的key=value对资源文件中的key进行替换,最终把你的资源文件中的username={key}进行替换,最终把你的资源文件中原创 2021-06-14 15:45:36 · 450 阅读 · 1 评论 -
ctfhub 远程包含
远程包含题目php://inputphp://input 是个可以访问请求的原始数据的只读流。 POST 请求的情况下,最好使用 php://input 来代替 $HTTP_RAW_POST_DATA,因为它不依赖于特定的 php.ini 指令。 而且,这样的情况下 $HTTP_RAW_POST_DATA 默认没有填充, 比激活 always_populate_raw_post_data 潜在需要更少的内存。 enctype=“multipart/form-data” 的时候 php://input原创 2021-06-14 15:41:37 · 551 阅读 · 6 评论 -
php://input
php://input题目读取代码需要使用php://input来构造发送的指令查看phpinfo,找到一下字段证明是可以使用php://input使用Burpsuite抓包构造包使用system(”ls/”)查看文件目录看到flag在文件flag_26710中Cat /flag_26710查看文件得到flag...原创 2021-06-14 15:34:55 · 363 阅读 · 0 评论 -
ctf文件包含
ctf文件包含题目鼓捣一下发现一个链接shell意思是可通过ctfhub传值看一下代码发现看到eval函数,将请求的参数作为命令执行。可是txt文件是无法利用的,所以想到刚才的index页面中,有一个include函数通过get提交,会将shell.txt的内容合并到index.php中,尝试post提交ctfhub的值,发现被执行了,然后输出了当下目录的文件。Flag在文件file通过get传值会被include函数将文件的内容合并到index.php中首先将文件给到shell.tet原创 2021-06-14 15:32:26 · 665 阅读 · 0 评论 -
eval执行
eval执行题目eval(xxx)函数将xxx当做PHP语言执行<?php EVaL ($_REQUEST [“cmd”] ) ?>_REQUEST包含了GET、_GET、GET、_POST、$_COOKIE的所有内容,是它们的集合体。也就内是说只要用其中一种方容式做一个表单,把cmd这个变量给POST或者GET,甚至用cookies就可以把传输上去的内容执行。简而言之吧,就是执行cmd的值。以上代码就是执行cmd先通过system构造网址,查找当前目录文件?cmd=syste原创 2021-06-14 15:26:00 · 1747 阅读 · 0 评论