攻防世界
文章平均质量分 65
bbb07
行百里者半于九十
展开
-
Web_python_template_injection[WriteUp]
访问靶场靶场地址:攻防世界脚本编写:随便调用脚本生成的其中一个payload就行,这里我选择的是第一个原创 2022-08-01 14:23:22 · 441 阅读 · 1 评论 -
[favorite_number]writeup
考点:代码审计、正则表达式绕过、整型溢出flag条件:1、使用post方式提交;2、需要强等于同时首元素不等;3、绕过正则表达式和黑名单<?php//php5.5.9$stuff = $_POST["stuff"];//使用post方式提交$array = ['admin', 'user'];//创建一个数组包含admin,userif($stuff === $array && $stuff[0] != 'admin') {//既要stuff强等于array同时又..原创 2021-09-13 10:40:12 · 904 阅读 · 0 评论 -
unserialize3与反序列化漏洞零基础详解
反序列化漏洞(序列化←→反序列化)什么是序列化(serialize)将对象的状态信息转换为可以存储或传输的形式的过程,简单来说,就是将状态信息保存为字符串什么是反序列化(unserialize)将字符串转换为状态信息原创 2021-09-08 10:30:18 · 3592 阅读 · 2 评论 -
攻防世界进阶web2逆向加密算法
代码审计<?php$miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";function encode($str){ $_o=strrev($str);//strrev()函数用于反转字符串,如strrev('ab'),输出ba // echo $_o; for($_0=0;$_0<strlen($_o);$_0++){//strlen()函数返回字...原创 2021-09-06 12:30:09 · 968 阅读 · 0 评论 -
[XCTF]ics-07
工控云管理系统项目管理页面解析漏洞打开链接,一个工控云管理系统,随意点击旁边的菜单,发现只有云平台项目管理中心可以进入初始页面只有一个,可以找到一个view-source,点进去可以看到源码考点:php代码审计、中间件解析漏洞、上传一句话木马连接PHP代码审计代码一共分为三部分第一部分:提交的get参数page不为index.php即可<?phpsession_start();//在用户登陆成功后,将用户特定标识存储到 sessio...原创 2021-09-01 21:09:39 · 1181 阅读 · 0 评论 -
Lottery[wriptup]
打开页面,机制是输入用户名和七位数字,如果两个及以上数字相同时,给予对应的金币,得到一定数量后,即可购买flag使用dirsearch目录扫描工具,查看是否有敏感文件命令【python dirsearch.py -e * -u http://111.200.241.244:55960/】告知存在git泄露接下来使用的是kali下的GitHack工具(kali上下载githack教程),如果想使用windows版本的GitHack的话python版本必须是2点几的,3及...原创 2021-08-31 13:44:49 · 1095 阅读 · 0 评论 -
[simple_js]writeup
打开页面后,无论在输入框中输入任何内容都回显一个结果右击或按f12查看源代码,得到一段脚本代码<script type="text/javascript"> function dechiffre(pass_enc){ var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65"; var tab = pass_enc.spli...原创 2021-08-30 11:38:06 · 924 阅读 · 0 评论 -
[XCTF 4th-CyberEarth]ics-05
其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统打开题目,是一个工控云管理系统,随意点击旁边的菜单,发现只有设备维护中心可以正常进入无意间点击左上角‘云平台设备维护中心’之后,发现页面进行跳转,page=index将URL内的index改为任何字符,页面都会进行回显在index后添加一个.php,页面回显ok,说明index.php存在,可以尝试读取一下这里需要用到php://filter协议读内容php://filter/read=conver..原创 2021-08-26 23:43:45 · 2210 阅读 · 2 评论 -
某次真实环境渗透[supersqli]
取材于某次真实环境渗透,只说一句话:开发和安全缺一不可原创 2021-08-26 00:55:03 · 2651 阅读 · 1 评论 -
[HCTF 2018]WarmUp
方法一:打开靶场后,按f12查看源码即可看到<!--source.php-->,根据提示修改URL访问source.php方法二:利用dirsearch对IP进行目录扫描,同样扫描出目录下的source.php打开source.php页面,已知信息如下 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$pag..原创 2021-08-24 21:36:36 · 1510 阅读 · 0 评论 -
Web_php_include(strstr与str_replace函数)
<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);#查找php://,null替换查找的值,并且规定搜索$page}include($page);?>strstr函数strstr(str1,str2) 函数,判断字符串str2是否是s...原创 2021-08-24 11:48:48 · 1282 阅读 · 1 评论 -
攻防世界——Training-WWW-Robots
In this little training challenge, you are going to learn about the Robots_exclusion_standard.The robots.txt file is used by web crawlers to check if they are allowed to crawl and index your website or only parts of it.Sometimes these files reveal the...原创 2021-08-24 10:58:04 · 1000 阅读 · 0 评论 -
command_execution
小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。命令注入原理:由于后台代码并未对用户输入的参数ip的值进行过滤就直接与ping命令进行拼接并执行,因此可以使用常见的命令拼接字符对命令进行拼接,如使用“&”,“|”,“&&”,“||”,然后再执行后面的命令首先ping一个ip执行了输入的ip地址,题目告知未设置waf,尝试能否使用命令拼接的方式来执行其它命令Windows:|:直接执行后面的语句||:如果前..原创 2021-08-24 10:39:20 · 825 阅读 · 0 评论