web
wallacegen
这个作者很懒,什么都没留下…
展开
-
“百度杯”CTF比赛 九月场-web-Code
i春秋平台上有环境打开之后是一张图片,查看网页源码,发现图片的src后面跟了一大堆base64,这种格式在Data URI scheme有规定。关于Data URI scheme,可参考这篇文章图片的base64不用拿出去解码,因为是图片的二进制表示,所以解码也没有意义。既然请求可以获取图片,这有点像ssrf,那么能不能请求一些敏感的文件呢?首先请求index.php,?jpg=index.php,发现是有数据的,base64解码得到如下代码,注释如下<?php/** * Create原创 2021-05-30 14:32:27 · 254 阅读 · 1 评论 -
bugku-web20
攻防世界竟然挂了·····转战bugkuweb20,这个题还是有点意思。首先url为http://114.67.246.176:16805/index.php?line=&filename=a2V5cy50eHQ=然后里面的内容一看就是乱写的。这个时候注意url,line字段没有输入参数,filename字段用base64编码,我们先把filename解码看看为keys.txt,猜测现在显示的内容为keys.txt里面的内容。后面就没思路了。。。。随便试试直接访问index.p原创 2021-04-30 23:02:00 · 142 阅读 · 2 评论 -
攻防世界-web-mfw
开始没有什么思路,参考网上别人的wp,首先提到的一个点就是源码泄漏摘自https://lddp.github.io/2018/05/10/WEB-%E6%BA%90%E7%A0%81%E6%B3%84%E6%BC%8F/关于源码泄漏,这位师傅已经总结了。然后是git源码泄漏,用GitHack-master下载下来之后,可以看到源码。先来看index.php<?phpif (isset($_GET['page'])) { $page = $_GET['page'];} else {原创 2020-11-18 22:30:38 · 297 阅读 · 0 评论 -
攻防世界web-shrine
一道ssti题目打开之后显示源码,整理一下import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read() @app.route('/shrine/') def shrine(shrine): def safe_jinja(s):原创 2020-11-16 22:39:06 · 191 阅读 · 0 评论 -
攻防世界-web-NaNNaNNaNNaN-Batman
下载下来是一个文件,用编辑器打开发现是js代码,但是里面有乱码,将eval改成alert,弹出function $(){var e=document.getElementById("c").value;if(e.length==16)if(e.match(/^be0f23/)!=null)if(e.match(/233ac/)!=null)if(e.match(/e98aa$/)!=null)if(e.match(/c7be9/)!=null){var t=["fl","s_a","i","e}"];va原创 2020-09-24 16:41:11 · 104 阅读 · 0 评论 -
攻防世界-web-Web_php_include
<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>源文件中用strstr过滤掉了php://,但是strstr区分大小写(可以mark一下,过滤的方法之一就是看是否大小写敏感)。然后用postman POST原创 2020-09-23 21:53:49 · 99 阅读 · 0 评论 -
攻防世界-web-Web_php_unserialize
还是反序列化问题,先看题目<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file, true); } function __w原创 2020-09-20 20:08:45 · 152 阅读 · 0 评论 -
攻防世界-web-unserialize3
首先看题目:class xctf{public $flag = '111';public function __wakeup(){exit('bad requests');}?code=题目给的提示已经很明显了,是php的反序列化漏洞。首先补充一下序列化和反序列化的相关知识,序列化和反序列化可以简单理解为一个打包和解包的过程(个人理解),就是通过这一过程将一个东西转变成另外一种形式(本质是一样的),这样转换的目的是便于传输或者有其他功能。在php中,序列和和反序列话有两个函数如下:ser原创 2020-09-20 10:39:15 · 389 阅读 · 0 评论 -
攻防世界-web-NSCTF-web2
这个题目没啥好说的,就是考察了一下php代码,加密算法也很简单,直接贴出来了。<?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";function encode($str){ $_o=strrev($str); // echo $_o; for($_0=0;$_0<strlen($_o);$_0++){ $_c=su原创 2020-09-16 20:08:39 · 200 阅读 · 0 评论 -
攻防世界WP-web-supersqli
这是一道sql注入的题目。首先在输入框输入1和2,能够分别返回查询数据。可以看到url为http://220.249.52.133:31003/?inject=1,初步推断inject为注入点。我们输入1',报错。之前有考虑用sqlmap来做,但是没做出来= = ,网页源代码里面也有提示<!-- sqlmap是没有灵魂的 -->,但是从sqlmap的结果可以知道,使用的database为supersqli尝试手工注入。...原创 2020-09-16 19:42:17 · 315 阅读 · 0 评论