CTF练习册
Lucifer_wei
....
展开
-
攻防世界-WEB-fileinclude
访问url,可以看到一些提示,绝对路径/var/www/html/index.php,也提示了flag在flag.php中。解密,得到flag{3a25ed18016c11eb866750e085c9ded8}原创 2023-09-20 11:20:42 · 731 阅读 · 0 评论 -
攻防世界-WEB-easyupload
2.上传该文件,并用burp抓包,将Content-Type: application/octet-stream修改为。如图所示上传地址为:****/uploads/index.php。PS:按F12打开调试器选择网络查看上传文件的地址。1.新建.user.ini文件,内容如下。4. 新建a.txt文件,内容为。保存后将文件后缀修改为.jpg。5.直接上传该文件即可成功上传。原创 2023-09-11 17:39:27 · 546 阅读 · 0 评论 -
攻防世界-WEB-upload1
必须上传图片,F12审计一下代码。得到上传成功的文件,请求文件名。get成功,证明文件已经上传。一句话木马,使用菜刀连接。通过bp修改文件类型。原创 2023-09-09 11:20:00 · 327 阅读 · 0 评论 -
攻防世界-WEB-Web_python_template_injection
通过命令查看/etc/passwd。确定模板是Jinja2。原创 2023-09-08 09:47:01 · 92 阅读 · 0 评论 -
攻防世界-WEB-NewsCenter
有查询,猜测是sql注入。准备利用sqlmap。原创 2023-09-07 19:42:38 · 359 阅读 · 0 评论 -
攻防世界-WEB-ics-05
想到文件包含漏洞(URL中出现path、dir、file、pag、page、archive、p、eng、语言文件等相关关键字眼。利用php伪协议查看源码 出现一段base64源码,进行转码得出源码。//方便的实现输入输出的功能,正在开发中的功能,只能内部人员测试。出现 Welcome My Admin!通过构建命令 找到flag文件。得到base64的内容 解密。只有设备维护中心可以点开。点标签得到新的url。原创 2023-09-07 09:15:55 · 374 阅读 · 1 评论 -
攻防世界-WEB-ics-06
发现当id=2333时,length不同,这应该就是问题所在,点开下面response,最下面就有flag。百度了一下怎么爆破,发现可以用burpsuite进行爆破。利用excel放入5000个数。发现只有报表中心可以点击。尝试更换id发现界面一样。原创 2023-09-06 09:05:19 · 72 阅读 · 1 评论 -
攻防世界-WEB-Web_php_include
使用该命令获取的flag被隐藏了,直接在web界面找不到,可以通过查看网页源代码查看。通过代码审计可以知道,存在文件包含漏洞,并且对伪协议php://进行了过滤。找了半天发现flag在fl4gisisish3r3.php文件中。使用如下payload就可以获取flag了。上面的payload就可以实现命令执行了。所以我们就可以使用data://伪协议。发现根目录下存在phpinfo。原创 2023-09-06 09:04:27 · 512 阅读 · 1 评论 -
攻防世界-WEB-php_rce
查询当前目录文件,没有发现flag。搜村ThinkPhP V5存在远程命令执行的漏洞。得到flag文件,修改执行的命令。这样就可以拿到flag。原创 2023-09-05 14:03:21 · 665 阅读 · 0 评论 -
BUUCTF-WEB-[ACTF2020 新生赛]Includel
构建Payload:?这里需要注意的是使用php://filter伪协议进行文件包含时,需要加上。想到了"php://input"伪协议+POST发送PHP代码。但发现了响应头是 PHP/7.3.13。得到base64编码后的字符串。利用Burp抓包,未见异常。来对文件内容进行编码。原创 2023-09-05 09:13:05 · 649 阅读 · 0 评论 -
攻防世界-crypto-工业协议分析2
提取字符串,进行ASCII转换得到flag。尝试直接搜索flag关键字,未果。原创 2023-09-04 09:26:23 · 336 阅读 · 1 评论 -
攻防世界-crypto-你猜猜
利用爆破工具Ziperello得到密码:123456。利用16进制编辑器或python代码恢复原格式。查看字符串跟据起始 判断为zip文件。打开zip可以看到flag.txt。直接获取flag发现是加密的。得到guess.zip。下载附件打开得到密文。获取flag.txt。原创 2023-09-02 11:32:25 · 168 阅读 · 0 评论 -
攻防世界-crypto-告诉你个秘密
下载附件 打开得到txt文档。r5yG 在键盘中围出的是 T。得到flag:TONGYUAN。再利用base64解码得到。疑问点:为什么是大写?利用16进制转字符串。原创 2023-09-01 10:43:55 · 44 阅读 · 1 评论 -
攻防世界-crypto-flag_in_your_hand
函数调用关系:getFlag->checkToken(token)->bm(token)->showFlag()查看script-min.js 只有以下才会赋值ic为true。只有ic等于true才能得到正确的flag。在测试界面输入Token,从而得到flag。查看界面源码得到函数入口。得到sectoken。原创 2023-08-31 09:35:25 · 141 阅读 · 0 评论 -
攻防世界-WEB-baby_web
尝试访问index.php。原创 2023-08-30 09:16:58 · 46 阅读 · 1 评论 -
攻防世界-WEB-PHP2
第二次urlencode:%25%36%31%25%36%34%25%36%64%25%36%39%25%36%65。"admin" 第一次urlencode:%61%64%6d%69%6e。通过php代码分析应该是admin经过两次urlencode。猜测是源码泄露,尝试不同的文件后缀。原创 2023-08-30 09:16:04 · 34 阅读 · 1 评论 -
攻防世界-WEB-Training-WWW-Robots
利用Burp Suite做包回放,请求/robots.txt。又发现新的文件,继续打开/fl0g.php。打开靶机得到访问URL。原创 2023-08-30 09:08:55 · 57 阅读 · 1 评论 -
攻防世界-WEB-warmup
攻防世界-WEB-warmup原创 2023-08-29 09:59:37 · 44 阅读 · 0 评论