ctf-攻防世界
文章平均质量分 50
乐队1
这个作者很懒,什么都没留下…
展开
-
攻防世界-web-新手-fileclude
其中,file2被放入了file_get_contents函数中,并要求返回值为hello ctf,我们可以用php://input来绕过;而file1被放入include函数中,并且根据题目提示,我们应该获取当前目录下flag.php的文件内容。这种机制存在安全隐患,因为攻击者可能通过构造特定的GET请求来包含并执行恶意代码,导致本地文件包含(LFI)漏洞。为了防止这种攻击,应该对文件名和路径进行严格的验证和过滤,并避免使用不可信的用户输入来执行文件包含操作。函数来高亮显示当前文件的内容,而。原创 2024-04-23 17:49:56 · 418 阅读 · 0 评论 -
攻防世界-Web-新手-fileinclude
在做题之前咱们先了解了解COOKIE,可以把COOKIE理解为我们打开一个网站,我们属于客户端,打开一个网站就相当于我们给网站服务器发送了一个请求,然后服务器记录用户状态,颁发了一个COOKIE,然后我们更改这个COOKIE的值,再次请求。是反之的意思可以理解为不的意思,如果说咱们上传的COOKIE 不存在$lan,则这就说明我们的$lan包含在english.php文件中。else反之如果说我们上传的COOKIE存在$lan,则$lan会自动拼接.php,并进行包含。得到一串bease64密钥。原创 2024-03-25 21:40:45 · 571 阅读 · 0 评论 -
攻防世界-Web-新手-easyupload
这个flag不是解题的falg,查看了官方的解题思路,发现也是这个flag文件,但flag不是这个flag。骤一:准备文件 准备 .user.ini 文件,这里的GIF89a是用来绕过防御三(看上面)php的 user.ini 配置文件里,有一个参数是在文件运行前把某个文件包含进来的。3 查看别人解题思路,原来是利用php的user.ini配置文件来实现漏洞攻击。得到flag:flag{B14ck_L1st_1s_S0_D4ng3r0us}一名合格的黑客眼中,所有的上传点都是开发者留下的后门。原创 2024-03-19 21:07:55 · 213 阅读 · 0 评论 -
攻防世界-Web-新手-inget
flag为:cyberpeace{9d09c60109807334145fe7162ccfdbb0}爆cybert表中的数据。原创 2024-03-14 16:01:41 · 264 阅读 · 1 评论 -
攻防世界-Web-新手-baby_web
根据提示我们尝试/index.php页面: 发现网页直接跳转到1.php我们尝试抓包分析。点 Foward放过当跳转到1.php时放到repeater模块。发现flag但是隐藏了。原创 2024-03-12 10:09:08 · 183 阅读 · 1 评论 -
攻防世界-Web-新手-simple_php
为password添加Payload位置,选择Sniper模式。提示使用用户名admin登录。抓包并发送到intruder。设置Payload,添加字典。原创 2024-03-12 09:24:22 · 189 阅读 · 1 评论 -
攻防世界-Web-新手-disabled_button
在这个例子中,action属性是空的,意味着数据不会发送到任何地方(实际上,这通常不是一个好的做法,除非有特定的JavaScript逻辑来处理表单提交)。" type="submit" value="flag" name="auth" />: 这是一个输入元素的标签,它的类型是submit,意味着它是一个提交按钮。再点击页面随意地方,flag就变成一个可点击的按钮了,然后点击flag按钮获取flag,得到答案。<h3>一个不能按的按钮</h3>: 这是一个三级标题,它的内容是“一个不能按的按钮”。原创 2024-03-11 17:33:59 · 321 阅读 · 0 评论 -
攻防世界-Web-新手-get_post
题目描述在线场景题目让我们以get方式提交a=1,所有直接网址+?a=1(GET把参数包含在URL中)之后回车,发现题目又让我们以post方式提交b=2:得到flagfalg为cyberpeace{4b7ac88bb0f7ef23a6d949d3785b41a3}原创 2024-03-11 16:42:56 · 132 阅读 · 0 评论