![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web
~ Venus
这个作者很懒,什么都没留下…
展开
-
ctf.show-web-1000题
信息收集爆破命令执行文件包含php特性文件上传sql注入反序列化java代码审计phpCVEXSSnodejsjwtSSRFSSTIXXE区块链安全黑盒测试原创 2021-12-07 09:54:01 · 5806 阅读 · 0 评论 -
文件上传后缀名字典
文件上传后缀名字典phpphp2php3php4php5pHppHp2pHp3pHp4pHp5htmlhtmphtmlphtHtmlHtmpHtmlaspaspxasaasaxashxasmxceraSpaSpxaSaaSaxaScxaShxaSmxcErjspjspajspxjswjxvjspfjtmlJSpjSpxjSpajSwjSvjSpfjHtmlasp/test.jpgasp;.jpgcer/test原创 2021-11-21 14:54:25 · 1752 阅读 · 0 评论 -
MySQL make_set()使用----红日代码审计day1
make_set(bits,str1,str2,…)返回一个设定值(含子字符串分隔字符串","字符),在设置位的相应位的字符串。str1对应于位0,str2到第1位,依此类推。在str1,str1有NULL值,…那么不添加到结果。结果取二进制反码前景: 发现个SQL注入,过滤掉了很多东西但是没有过滤报错注入的关键函数,只过滤了coucat所以我们直接把concat() 替换为 make_set()先学习一下make_set()select make_set(1,'a','b','c');1原创 2021-10-27 14:49:41 · 344 阅读 · 4 评论 -
bugku-web-xxx二手交易市场
打开题目先注册账号登录头像那里文件上传抓包我们先上传一个普通的图片,抓包可以看见返回了目录然后上传一只base64 加密的马我们把base64, 后面替换成 php 的一句话木马base64 加密这边发现个小细节,一句话木马;后面 不能有空格,否则马会报错,应该是最后面要是 = 号(我也不太懂)上传马浏览器访问木马蚁剑连接小结:一句话木马;有空格base64 加密后最后一位就是+ 号,这样的马连接不上,这里挺有意思的学到了学到了...原创 2021-10-08 23:27:18 · 2378 阅读 · 0 评论 -
buuctf-web-[MRCTF2020]套娃
打开题目,查看源代码$query = $_SERVER['QUERY_STRING']; # 查询(query)的字符串(URL 中第一个问号 ? 之后的内容)。 if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!'); # substr_count 计算出现的次数,这里计算$query,出现_的次数%5f 也是_ 这里不能等于0.原创 2021-07-23 17:05:04 · 216 阅读 · 1 评论 -
buuctf-web-[BSidesCF 2019]Futurella
打开题目发现这些东西复制一下粘贴答案就出来了flag{e0760857-f263-4904-a2c9-6413d837e83c}原创 2021-07-22 16:01:27 · 217 阅读 · 0 评论 -
buuctf-web-[CISCN2019 华东南赛区]Web11
打开题目, Smarty 猜测应该是模板注入,注入点应该是X-Forwarded-For传入X-Forwarded-For验证是否有漏洞使用命令找到flag查看flag 发现没回显查看源代码拿到flagflag{77f8d94b-c660-47dc-b751-2b749b09143b}...原创 2021-07-21 09:37:18 · 140 阅读 · 0 评论 -
bugku-web-login2
题目地址提示:命令执行打开是一个登入框,猜测是SQL注入。登入一下发现可疑字符base64 解密为$sql="SELECT username,password FROM admin WHERE username='".$username."'";if (!empty($row) && $row['password']===md5($password)){}审计这段小代码,发现可以输入不存在用户,从而登入成功。命令:username=Venus'un原创 2021-06-20 14:05:24 · 917 阅读 · 0 评论 -
buuctf-web-[NPUCTF2020]ReadlezPHP
打开题目,想查看源码发现不能右键肯定有东西,f12 查看找到一个链接打开拿到源代码,看样子是个反序列化关键代码调用_destruct函数执行echo \$b(\$a),利用这个函数执行任意我们想执行的函数$a = $this->a;$b = $this->b;echo $b($a);构造参数<?phpclass HelloPhp{ public $a; public $b; }$c = new HelloPhp;$c->b .原创 2021-07-20 21:50:21 · 271 阅读 · 0 评论 -
buuctf-web-[MRCTF2020]PYWebsite
打开题目 点到支付按钮扫描二维码,叫我分析界面代码打开首页源代码,发现一个flag.php打开flag.php提到需要购买者和自己才可以拿flag我们使用X-Forwarded-For: 127.0.0.1 试试查看源代码flag{6999b8ba-acd9-4117-8e05-7906fa4dbdb2}...原创 2021-07-20 17:43:47 · 719 阅读 · 0 评论 -
buuctf-web-[BSidesCF 2020]Had a bad day
题目地址打开题目随机点击一个按钮看这样子是文件包含尝试了很多,最后发现index 不能加.php 这样才可以读出源码php://filter/read=convert.base64-encode/resource=index解密一下,拿到关键代码审计代码,包含的字符必须有 woofers或者meowers或index 其中一个这边还使用了拼接 .php ,所以第一步那里只能写index<?php $file = $_GET['category']; if(isse原创 2021-07-11 19:08:54 · 262 阅读 · 2 评论 -
buuctf-web-[BJDCTF2020]The mystery of ip
打开题目进入flag 标签发现可以显示ip抓包一下:发现可以直接修改 X-Forwarded-For: 来控制ip尝试进行逻辑运算,有回显使用系统命令原创 2021-07-10 20:58:35 · 151 阅读 · 0 评论 -
buuctf-web-[ACTF2020 新生赛]BackupFile
打开网页,提示找到源文件使用目录扫描一下,扫描的时候线程开低一点,不然可能扫描不出来扫描到一个index.php.bak下载文件打开文件<?phpinclude_once "flag.php";if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) { // is_numeric() 函数如果$key 是数字或者数字字符串就会返回turl,否则返回fals.原创 2021-07-02 20:18:28 · 219 阅读 · 2 评论 -
buuctf-web-[极客大挑战 2019]BabySQL
打开网站输入用户名密码admin & 123456 返回密码错误密码后面输入一个单引号页面报错判断列当我输入’order by 1#时他把我or、by 都过滤了尝试绕过'oor rder bby y 1 #成功绕过判断4个列’order by 4#判断回显点输入的时候union select 也被过滤了构造绕过:'ununionion selselectect 1,2,3# 查看数据库名'uniunionon selselect..原创 2021-07-02 17:38:55 · 155 阅读 · 0 评论 -
buuctf-web-[ACTF2020 新生赛]Upload
打开题目,是一个文件上传我们上传一个png 图片马,抓包修改后缀:php,php3,php4,php5,phtml,pht修改后缀,修改成phtml 后缀名的时候,上传成功进入连接拿到flag原创 2021-07-02 13:13:03 · 187 阅读 · 0 评论 -
buuctf-web-[极客大挑战 2019]PHP
题目地址1.打开题目提到网站备份我们直接扫描一下网站备份文件,御剑啥的都行,线程一定不要开太大,开5就行开太大可能扫描不出来。扫描到一个www.zip下载文件打开打开index.php,应该是反序列化打开class.php<?phpinclude 'flag.php';error_reporting(0);class Name{ private $username = 'nonono'; // 私有变量只有本类可以使用 privat原创 2021-07-02 10:56:49 · 320 阅读 · 0 评论 -
buuctf-web-[极客大挑战 2019]Http
打开题目题目http,应该是请求相关的,打开burp抓包,发现一个Secret.php文件进入Secret.php文件翻译一下说不是来着https://www.Sycsecret.com 这个时候就要用上RefererReferer:是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。传入参数 Referer: https://www.Sycsecret.com`..原创 2021-07-01 19:59:59 · 453 阅读 · 0 评论 -
buuctf-web-[极客大挑战 2019]LoveSQL
输入用户名admin’ 密码随便输页面报错尝试用万能用户名绕过用户名输入:admin’or 1=1 # 密码随便输登入成功密码md5 解密一下没解出来,继续从登入框下手admin’ order by 4 # 页面出错,说明3个列输入admin’ union select 1,2,3 #页面进入登入成功6. 继续寻找回显点1’union select 1,2,3 %23 // 这里用户名输什么都行就是不能输admin ,输adm..原创 2021-07-01 14:59:13 · 249 阅读 · 0 评论 -
buuctf-web-[极客大挑战 2019]Secret File
1.打开网页2. 查看源代码,发现一个 Archive_room.php进入Archive_room.php点击secret 里面进入end.php,里面啥也没有发现,查看查看Archive_room.php源代码,发现Action.php,打开Action.php 网页会自动跳转到end.php 网页,这里肯定有东西,我们使用burp 看看使用burp 抓包看看,在action.php 网页发现secr3t.php我们使用网页打开这个secr3t.php这就简单了原创 2021-07-01 10:34:42 · 178 阅读 · 0 评论 -
buuctf-web-[ACTF2020 新生赛]Include
打开网页进入tips输入/etc/passwd输入 php:input ,被检测出攻击行为使用其他方式 php://filter/read=convert.base64-encode/resource=flag.php解密一下拿到flag原创 2021-06-30 22:13:17 · 252 阅读 · 1 评论 -
buuctf-web-[强网杯 2019]随便注
1.打开网站输入框输入1’ 报错2. 最后判断 列数是23. 输入select 相关立马出现提示,过滤一些关键参数使用报错注入,可以不用输入select 查看当前数据库,但是过滤关键参数,只能查询一些1’ and extractvalue(null,concat(0x7e,database(),0x7e));#使用堆叠注入1’;show databases;#查看所有表1’;show tables;#查看表字段1’;show columns from `1919原创 2021-06-30 18:20:40 · 150 阅读 · 0 评论 -
buuctf-web-[极客大挑战 2019]EasySQL
1.打开网站一个账号密码登入,输入admin’ & 1234562. 页面报错,说明有输入点3.尝试一波sql万能密码,我直接用burp 跑了4.我们账号和密码都输入拿到flag原创 2021-06-30 13:18:22 · 87 阅读 · 0 评论 -
buuctf-web-HCTF 2018 WarmUp 1
1.打开网页查看页面源代码,发现有个source.php2. 网址后面加上source.php,返回一段代码应该是代码审计,代码里面还发现了hint.php3. 打开 hint.php 网页,提示flag 在ffffllllaaaagggg文件上4. 现在还分析source.php 代码<?php highlight_file(__file__); // 显示文件代码 class emmm { public static function原创 2021-06-30 11:27:27 · 221 阅读 · 0 评论 -
buuctf-Real-[ThinkPHP]5.0.23-Rce
题目地址和前两题一样,去找poc找到poc ,使用查看一下效果有回显。根据前两题经验,flag肯定在phpinfo 里面 ,所以直接修改一下,拿到flag原创 2021-05-09 17:24:59 · 637 阅读 · 5 评论 -
buuctf-Real-[ThinkPHP]5-Rce
题目地址是ThinkPHP v5这么有名的漏洞,直接网上找poc找到poc 复制粘贴一下可以执行phpinfo ,尝试执行以下其他命令找了一会没找到,直接写了一个shell 进去找,linux shell脚本原因会过滤$_POST,所以要加\转义使用蚁剑连接找了半天,flag就在phpinfo里面。。。。。...原创 2021-05-09 12:37:46 · 523 阅读 · 3 评论 -
buuctf-Real-[PHP-XXE]
题目地址dom.php、SimpleXMLElement.php、simplexml_load_string.php均可触发XXE漏洞用burp抓包,在后方修改加入payloadpayload:<?xml version="1.0" encoding="utf-8"?><!DOCTYPE xxe [ <!ELEMENT name ANY > <!ENTITY xxe SYSTEM "file:///etc/passwd" >]>&原创 2021-05-09 11:38:11 · 1231 阅读 · 3 评论 -
PHP+MySQL实现修改用户名密码
PHP+MySQL实现修改用户名密码登入注册代码可以看我另一篇博客编写修改密码网页前端 change.html<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>修改密码</title></head><body><div> <h4>修改</h4>原创 2021-04-20 22:13:16 · 2624 阅读 · 1 评论 -
攻防世界-web高级进阶-NewsCenter-WriteUp
NewsCenter打开页面,发现有个搜索框,猜测是sql注入1.输入一个 ’ 页面出错2. 在 ’ 后面输入 # 页面返回正常 3. 判断字段数 ’ and 1=2 order by 1 # 页面正常,输入 ’ and 1=2 order by 4 # 页面发生错误,说明有3个字段。4. 判断回显点 'and 1=2 union select 1,2,3# 发现返回了2和35. 查看表名 ’ and 1=2 union select 1,table_name,3 from inf原创 2021-04-12 11:12:04 · 219 阅读 · 0 评论 -
PHP+Mysql 实现最简单的注册登录
PHP+Mysql 实现最简单的注册登录一、先将两个服务打开二、创建数据库create database test; # 创建一个叫test的数据库use test; # 进入这个数据库create table user(username varchar(50),password varchar(50)); # 创建一张user表,用来保存用户名和密码三、编写用户登入页面index.html:&原创 2021-04-08 11:52:32 · 2023 阅读 · 6 评论 -
Bugku web16 备份是个好习惯
Bugku web16 备份是个好习惯打开网页是怎么个玩意,看格式好像是md5先不管。因为题目是讲的备份文件,那就用路径扫描工具扫一下扫描出了一个index.php.bak 应该是这个没错了果然是,下载下来后是一个index.php文件,代码如下 // 代码是我加上去的<?phpinclude_once "flag.php"; // include 文件包含 加_once 的意思是不区分大小写ini_set("display_e原创 2020-12-26 10:41:45 · 687 阅读 · 4 评论 -
攻防世界-web高级-php2
攻防世界-web高手进阶区-PHP2php2默认页面是/index.php输入/index.phps 页面出现乱码 我们查看一下源代码,题目的源代码就出来了(用路径扫描没扫出来,看大佬的博客才知道,这次长个记性,把index.phps记起来)。看到第二句if语句你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。新的改变我们对Markdown编辑器进行了一些原创 2020-12-16 21:05:00 · 581 阅读 · 1 评论