- 博客(23)
- 收藏
- 关注
原创 BUUCTF——phpweb
打开题目可以看到页面上的时间每5秒刷新一次,所以我们直接抓包看页面的数据提交由页面提交的两个参数可以看到,第一个func是函数名,第二个是传入函数的参数。所以可以用php的readfile()函数读取index.php的源码。<?php$disable_fun = array("exec","shell_exec","system","passthru", "proc_open","show_source","phpinfo","popen","dl","eval", "
2021-04-17 11:15:25
711
原创 buuctf——[网鼎杯 2020 青龙组]AreUSerialz
先看一下源码<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile"; $content
2021-03-10 14:17:58
234
原创 文件上传——无验证(ctfhub 文件上传-无限制)
文件上传漏洞最简单的就是上传小马,即一句话木马。例如:<?php @eval($_POST['hacker']);?>在这简单的一句话中,将会引发巨大的影响,eval函数将会把括号里面的内容当成代码进行执行。本题中无验证,那我们可以直接上传小马。上传成功后他告诉了我们上传文件存储的相关路径,如果题目里面没有给出有关的路径,那我们就必须要去猜测文件路径,然后才可以用蚁剑进行连接。这里连接的密码就是我们前面所写的一句话木马$_POST这个括号里面的内容。连接成功我们就可以对这
2021-01-26 18:32:41
782
原创 BUUCTF——Hack World
题目告诉我们表名为flag,列名为flag所以值查询为select flag from flag按照提示传入id=0传入id=1什么都不传现在看来应该是布尔型盲注,而且过滤了一些东西尝试传入1^1传入1^0直接构造payload1^(ascii(substr((select flag from flag),0,1))=102)传入后可以发现,空格被过滤了所以换一下1^(ascii(substr((select(flag)from(flag)),0,1))=102).
2020-12-03 19:31:19
1407
1
原创 vulnhub靶机——FirstBlood渗透到底
接着前一步得到的用户权限,进一步获得更高权限的用户。打开这个文件看一下有什么提示。跟着文件中说的方法走。这样直接打开文件,会有很多注释行,这样看起来很麻烦。所以我们用他提示的第二个命令将注释行去掉。根据提示,可以看到一个新的目录。进入目录又可以看到一个readme.txt文件。这个提示教你如何查找一个特定的文件,并且去除一些你的权限无法访问的,这样方便你在无数的文件中找出你想要的在这里我们可以看到下面的两个文件是我们之前就访问过的,所以我们只用看第一个。这里给出了一个新的账号和
2020-10-02 13:47:09
322
原创 vulnhub靶机——FirstBlood第一步渗透
这两天心血来潮到网上找靶机来进行练手。由于这是第一次对靶机进行攻击,遇到很多问题,但都在各位大佬的指导下迎刃而解。这次的靶机是在vulnhub上下载的简单至极的FirstBlood。首先是安装问题,安装的时候我们要尽量让靶机与虚拟机在同一网段下,否则无法进行扫描。这个靶机的目的就是让你自己通过攻击,去获取密码,一步一步的提高权限。接下来,就让我们开始吧。进行渗透的电脑是kali的虚拟机。首先我们查询自己的ip地址,确定目标靶机所在的网段。接下来,我们对网段进行扫描,探测靶机ip。192.
2020-09-29 19:14:30
440
原创 BUUCTF——[MRCTF2020]你传你呢 1
先传php文件格式的一句话木马。上传失败。那就先传jpg文件发现上传成功。然后我们可以先把路径保存下来。接下来我们再试一下可不可以通过抓包修改的方式上传php文件。发现上传失败。然后,我们又得变换思路了。上一篇文章,我们知道目录下有一个index.php文件,然后我们通过上传.user.ini文件让图片被当做php文件解析。接下来我想到一个思路,那就是.htaccess文件。.htaccess文件可以用来留后门和针对黑名单绕过,可以在.htaccess 加入php解析规则,就能够使上传的jpg/.
2020-09-28 17:07:59
1389
原创 BUUCTF——[SUCTF 2019]CheckIn 1
根据普通的文件上传漏洞走上传shell.jpg后可以看见上传失败,并且对文件的内容进行了检查。所以,我们换一种木马形式。用shell.phtml进行上传。上传失败,对文件内容进行了检查。利用文件幻术头进行绕过。上传成功。接下来,我们再一次上传并抓包,修改文件后缀上传又失败了。如果我们仅上传jpg文件,是无法让我们通过中国菜刀进行连接的。最后束手无策只有看了一下大佬的wp又学到了新姿势。可以上传一个.user.ini 文件,当我们对目录中的任何php文件进行访问时,都会调用.use.
2020-09-27 16:12:15
4299
1
原创 BUUCTF——[极客大挑战 2019]Upload 1
文件上传漏洞,我们先写一句话木马,试着上传。我们用shell.phtml的文件名直接上传,可以看到有一个前端检查,对文件后缀进行检查。接下来,我们将文件名改成shell.jpg进行上传。然后又上传失败了,应该是在后端也对我们的文件内容进行了检测。接下来我们试着用文件幻术头的方式进行绕过。在这里我试了jpg的文件头,但是还是失败了(也不知道为啥)。最后用gif的文件头成功上传。说明我们成功绕过了检测然后,我们重新上传,进行抓包,将文件后缀名改成phtml。上传成功之后,没有给我们具体的存储.
2020-09-26 19:18:26
15326
8
原创 BUUCTF——随便注
看到题目我们先试着正常查询当上传的数据被直接显示在了URL中,很有可能这里存在sql注入漏洞,接下来,我们可以对猜想进行验证。通过上面的验证,我们可以直到这里存在sql注入漏洞,并且传递的参数被单引号包裹从上面可以看到,这里过滤了一些字符,导致我们不能用联合查找的方式进行注入,所以我们换一个思路,看一看是否可以进行堆叠注入通过上面的测试可以看到,可以进行堆叠注入。先查表。查列名,在这里可以看到数字这张表里有flag。 但是select被过滤了,我们无法得到fl..
2020-09-21 18:44:29
800
原创 攻防世界——新手区——simple_js
打开题目。随意输入密码尝试登陆。进入页面发现什么都没有,直接F12查看源码。可以看到很明显的有一串十六进制数字。我们猜测这个应该就是flag。上python,输出成十进制看。这应该是一串字符的acsII码用python将其转化成字符串。flag出现。...
2020-08-19 15:53:27
248
原创 攻防世界——新手区——webshell
题目提示小明已经将php的一句话木马,放入index.php中。打开题目可以看见,我们用中国菜刀连接的密码是shell。知道了一句话木马的储存位置,和菜刀连接密码,直接用菜刀连接即可连接后发现有个flag.txt文件,直接打开查看。获得flag。...
2020-08-19 15:27:15
469
原创 攻防世界——新手区——xff_referer
题目提示 xff和referer是可以伪造的。直接上burpsuite因为题目要求,ip必须为123.123.123。所以抓包后添加X-Forwarded-for:123.123.123.123发包可以看到,题目要求是必须来自https://www.google.com。再添加referer:https://www.google.com发包获得了flag。知识点什么是 xff ?X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器.
2020-08-18 18:25:03
857
原创 攻防世界——新手区——simple_php
打开题目可以看到这是一道代码审计。题目的大概意思是用get传参的方式传入a,b对a,b的值进行判断,满足条件就可以输出flag。而且我们可以看到这里是一个php的弱类型。通过代码审计,我们构造出 a=0c,b=a4567,这样构造的原因在下面会给出来。直接get传参。知识点在CTF的题目中,我们经常会遇到php的弱类型问题。其实在php中存在两种比较方式一、“==” 进行比较的时候,会先将字符串类型转化成相同,再比较。二、“===” 进行比较的时候,会先判断两种字符串.
2020-08-18 17:48:20
240
原创 攻防世界——新手区——command_execution
打开题目,我们先尝试一下能不能够ping成功。从下图可以看到成功执行了。题目中提示没有写waf,我们尝试一下可不可以命令联合执行。输入 127.0.0.1 && ls从上面可以看到两个命令都执行成功,然后我们猜测是不是可以通过命令联合执行,查出是否存在flag的文件。输入 127.0.0.1 && find / -name "*.txt"我们可以很明显的看到我们查询出了flag.txt文件。然后我们用cat命令查看文件内容。输入 127.0.0.1 &am.
2020-08-18 17:01:51
200
原创 攻防世界——新手区——weak_auth
题目提示,小宁随手设了一个密码,说明密码应该不复杂。用户名我们也不知道,所以,我们先随便填一个,尝试登陆。用我们随便填的信息登陆,出现弹窗提示,告诉我们用户名为admin。根据通常情况,一些用户名为admin的用户,其最简单的密码便是admin。尝试登陆。弹窗提示密码错误。一般像这种,我们可以直接上burpsuite抓包,对密码进行爆破。爆破结果出现了返回长度不一样,所以这个不一样的结果说明123456密码正确,我们成功登录。回到网页,用户名为admin,密码为123456。登陆成功.
2020-08-17 15:14:54
352
原创 攻防世界——新手区——disabled_button
打开题目。按钮无法点击,于是我们直接F12,查看前端代码。看到一个disabled属性,我们猜测,它与按钮无法点击有关。在W3Cschool中查询可得。这验证了我们的猜测,将该属性删除,按钮就可以点击了。...
2020-08-17 14:43:02
226
原创 攻防世界——新手区——cookie
题目提示本题需要看cookie,我们直接用burpsuite进行抓包,抓包前,一定要用proxy把火狐的代理改掉。下面就是抓包的结果。在这里可以看到cookie里面写的是look-here=cookie.php,我们直接send to repeater。在这里访问cookie.php。如图。然后根据提示,再去burpsuite看他的响应头,即得到flag。...
2020-08-16 15:26:32
484
原创 攻防世界——新手区——backup
本题意在了解备份文件,根据提示在百度上轻松查询到备份文件的后缀名为 .bak,所以直接进行访问。记事本打开,可以看到备份文件内容。
2020-08-16 14:57:08
289
原创 攻防世界——新手区——robots
本题意在让你了解robots协议,robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。robots协议并不是一个规范,而只是约定俗成的,所以并不能保证网站的隐私。反而有些网站可以通过robots协议知道他的敏感文件在哪里。通过对robots.txt的访问,可以知道flag在flag_ls_h3re.php文件中,直接访问该文件..
2020-08-16 14:44:25
1745
原创 攻防世界——新手区——get_post
根据题目的要求进行get传参get传参后,又要求用post传参,post传参可以使用火狐浏览器的插件harkbar(需要付费)。我用的是免费的max harkbar。当然也可用burpsuite抓包后进行post传参。post传参后得到答案...
2020-08-15 23:27:21
446
原创 攻防世界——新手区——view_source
攻防世界——新手区——view_source题目描述中提到查看源码右键不管用,于是可以直接F12查看源码
2020-08-15 23:09:50
251
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人