web ctf
河鱼不高兴
Step by step.
展开
-
[RoarCTF 2019]Easy Calc
解题点:php的字符串解析特性PHP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事:1.删除空白符 2.将某些字符转换为下划线(包括空格)【当waf不让你过的时候,php却可以让你过】进去是一个网页版计算器,填入非预期的字符串会弹出提示。查看网页源代码有给出部分提示:<!--I've set up WAF to ensure security.--><script> $('#calc').submit(function(){原创 2020-12-21 17:34:59 · 105 阅读 · 0 评论 -
[护网杯 2018]easy_tornado
知识点:python模板注入:就是指将一串指令代替变量传入模板中让它执行 ,例如我们在传入参数 值时,可以用 {{}} 符号来包裹一系列代码,以此替代本应是参数的 id,得到的效果就是http://..../?id={{代码}}。tornado框架:python较主流的web框架访问首页显示有三个txt文档,请求链接形式如下所示,参数由filename和filehash组成。file?filename=/hints.txt&filehash=46680cce237a8a9784ec429原创 2020-12-21 15:41:04 · 198 阅读 · 1 评论 -
w3challs web-VipWebArmy
w3challs web-VipWebArmy入手点:通过注入尝试,发现注入点在contact页面,尝试输入',会发现有报错信息输出:Error while executing the SQL query. <!-- You have an error in your SQL syntax; check the manual that corresponds to your Mari...原创 2020-02-28 11:24:44 · 870 阅读 · 0 评论 -
w3challs web-An image gallery
w3challs web-An image gallery该题有两个解题关键:%00截断上传一句话木马时注意保留图片头打开题目页面,是一个图片上传网站,有这样一句提示:You can upload pictures with the upload formular. Pictures are then stored in the suggestions directory, wait...原创 2020-02-14 11:31:03 · 671 阅读 · 0 评论 -
w3challs web-htaccess
w3challs web-htaccess题目有给出下载source的链接,下载后仔细审阅,会发现根目录下.htaccess:RewriteEngine onRewriteBase /RewriteRule ^page/(.+)$ /index.php?page=$1.php [NC,L].htaccess文件是针对当前目录做一些配置的文件,具体不描述。可以看到文件里定义了一个重定向...原创 2020-02-12 16:36:26 · 919 阅读 · 0 评论 -
CTFLearn Web-Grid It
CTFLearn Web-Grid It打开网页有两个页面:登录和注册,首先尝试注册一个admin用户,无果,猜测系统已有一个admin用户;尝试下用户名注入,无果。于是先注册一个普通账号,登录进去看看进一步的功能。登录后主要可进行以下几个操作:添加point删除point添加point时为POST:https://web.ctflearn.com/grid/controller....原创 2020-02-06 11:32:57 · 674 阅读 · 0 评论 -
CTFLearn Web-AudioEdit
CTFLearn Web-AudioEdit打开网站是一个上传mp3的网站,第一反应是文件上传漏洞类型的题目,于是编写简单的php文件,修改其后缀名,上传报错提示无效的文件类型。尝试用burp修改其content-type为audio/mp3,依然提示无效。于是上传正常mp3文件,几次尝试后发现,网页不是根据文件后缀名或是content-type判断文件是否有效,而是会判断文件结构是否符合。...原创 2020-02-05 09:47:09 · 1114 阅读 · 1 评论 -
Bugku Web CTF-江湖魔头2
Bugku Web CTF-江湖魔头2然而在最初的尝试中却发现,当我填入修改好的cookie时,刷新页面属性值都为空(是为空而不是显示0),于是考虑是否因为逆运算哪里出现了问题。仔细查看代码,发现:var base = new Base64();var result = base.decode(temp);我想当然的以为这就是普通的base64解码而已,所以逆运算也是直接base64 ...原创 2020-01-20 16:13:23 · 266 阅读 · 0 评论 -
Bugku Web CTF-江湖魔头1
1原创 2020-01-20 16:01:17 · 676 阅读 · 0 评论 -
Bugku Web CTF-sql注入2
这道题过滤了许多关键字,包括但不限于select、union、and、or等,还有许多符号比如注释符--,,、#等(需要注意的是这里的过滤是指针对uname字段的过滤)。一开始没什么思路,于是参考网上其他人写的wp,发现主要集中于以下两种解法:用扫描工具扫出存在的漏洞,即.DS_STORE泄漏问题,然后获取对应的文件目录,可以看到目录下有flag文件。灵光一闪,直接猜出目录下有admin或...原创 2020-01-14 09:44:03 · 688 阅读 · 0 评论 -
Bugku Web CTF-login1(SKCTF)
Bugku Web CTF-login1(SKCTF)该题打开是一个登录页面,仔细看看还有注册的功能。看了看题目的提示,SQL约束攻击。于是去搜索了一下约束攻击相关资料,看这篇文章讲的比较详细基于约束的SQL攻击。大概意思就是,SQL在处理字符串数据时,会“贴心”的将末尾的空格字符除掉,即"admin"等同于"admin "。比如下面这句话:SELECT * FROM users WHER...原创 2020-01-03 15:03:13 · 543 阅读 · 0 评论 -
Bugku Web CTF-文件包含2
Bugku Web CTF-文件包含2打开是一个页面,题目提示是文件包含,url的格式也很典型:http://123.206.31.85:49166/index.php?file=hello.php尝试最简单的思路http://123.206.31.85:49166/index.php?file=../../../../../../../../../etc/pass,然后页面显示大字NA...原创 2019-12-31 11:09:18 · 450 阅读 · 0 评论 -
Bugku Web CTF-多次
Bugku Web CTF-多次看url构造,可控的值为id:http://123.206.87.240:9004/1ndex.php?id=5尝试不同数字一直到id=5会提示可以在该页面进行SQL注入。尝试不同的构造:http://123.206.87.240:9004/1ndex.php?id=5'提示Error,Error,Error!,但双引号不报错:http://123...原创 2019-12-28 14:19:33 · 226 阅读 · 0 评论 -
Bugku Web CTF-学生成绩查询
Bugku Web CTF-学生成绩查询该题解题思路是SQL注入,测试思路如下:。直接输入’单引号没有回显;输入’#有回显;通过union来猜解该表有多少列:0' union select 1,2,3,4#可正常回显,其余不行,猜测该表有4列,分别为id,Math,English,Chinese。获取数据库名:0' union select 1,user(),database()...原创 2019-12-16 17:10:45 · 1209 阅读 · 0 评论 -
Bugku Web CTF-点击一百万次
Bugku Web CTF-点击一百万次题目打开是一个巨大的cookie,可点击,并且点击100w次后会给flag。当然点是不可能点的,最开始我的思路是写一个js脚本自动点击,后来看别人的题解是自己提交表单。查看网页源码可得这样一段js代码: <script> var clicks=0 $(function() { $("#cookie") ...原创 2019-12-10 20:36:36 · 482 阅读 · 0 评论 -
Bugku Web CTF-flag在Index里
Bugku Web CTF-flag在Index里查看网页源码。<html> <title>Bugku-ctf</title> <a href="./index.php?file=show.php">click me? no</a></html>观察URL的格式,让人联想到文件包含漏洞。然而并没有看到...原创 2019-12-09 20:38:21 · 957 阅读 · 0 评论 -
Bugku Web CTF-网站被黑
Bugku Web CTF-网站被黑这题虽然确实没什么技术含量但由于本人刚入门web ctf,常用工具基本不知道,所以纠结了很久,记录一下用到的工具。DIRBkali自带的web目录遍历工具,自带一个字典,对于新手比较友好。网上writeup全都是用的“御剑后台扫描”,但我用的时候死活扫不出来,暂时没搞明白为什么。用该工具可扫描出网站有一个shell.php。Burpsuite功能没有...原创 2019-12-06 16:27:49 · 447 阅读 · 0 评论