CTF web类
你挡我发光了
这个作者很懒,什么都没留下…
展开
-
7、按钮无法点击
不能点击,打开f12,删除disabled。原创 2024-05-24 22:21:52 · 270 阅读 · 0 评论 -
6、phpjm混淆解密和php反序列化
1、如果sql注入、弱口令爆破不行,尝试御剑扫目录,会其他收获。4、下载打开,有一个php文件打开有一段phpjm混淆加密。将加密的PHP复制到网站,将eval改成echo,点击运行。然后继续之前的将eval换成echo,然后运行。3、尝试御剑,发现一个www.zip。1、打开链接也是一个登入面板。2、尝试了sqlmap没头绪。然后成功还原PHP源码。7、根据源码,找出链子。2、phpjm混淆解密。题目:青少年雏形系统。原创 2024-05-22 22:24:47 · 369 阅读 · 0 评论 -
5、sqlmap注入post类型+os-shell
3、上bp抓取数据包,sqlmmap用post注入走一遍,找到数据库,账号密码,这里的账号密码其实也没什么用,形同虚设。5、试一下shell注入,一试一个准,直接进去了,查看一下根目录发现flag。2、判断注入类型,是一个字符注入,使用or直接绕过密码进去了。6、成功进入shell,查看根目录文件,发现flag。3、发现数据库没有机会的情况,换os-shell注入。4、老规矩,数据表、字段挨个走一遍,但没有什么发现。-r:表示目标为一个文件,bp抓的包。-p:表示一个参数,即一个注入的口。原创 2024-05-21 20:29:55 · 366 阅读 · 0 评论 -
4、PHP的xml注入漏洞(xxe)
2、CTRL+f搜索xml,发现2.8.0版本,含有xml漏洞。5、在触发bug的包下面加上,获取flag。1、打开网页是一个PHP版本页面。青少年ctf:PHP的XXE。4、使用代码出发bug。原创 2024-05-21 16:19:37 · 526 阅读 · 0 评论 -
3、md5比较绕过
5、改文件类型提示MD5,也看出它是将文件里的内容读取比较。2、他是一个值要不相等,并且md5要相等的一个绕过。6、改成s878926199a和QNKCDZO。2、上传两个txt文件,bp抓包。青少年ctf:EasyMD5。3、go发现提示要PDF文件。4、将文件类型改成PDF类。1、先把文件类型改成PDF。1、页面是一个上传页面。原创 2024-05-21 11:07:54 · 414 阅读 · 0 评论 -
2、PHP 8.1.0-dev 后门远程命令执行漏洞复现
3、bp抓包发现PHP版本为8.1.0-dev。4、尝试使用以前爆出过的漏洞(网上查相关案例)1、青少年ctf,题目PHP后门。原创 2024-05-20 23:24:51 · 395 阅读 · 0 评论 -
ctf---rce
②flag参数传入含有please_give_me_flag的字符串 查阅可以进行RCE的函数,发现还有一个array_map()可以使用 array_map()需传入两个参数,第一个参数为使用的函数,第二个参数为一个数组,并且数组的数据为函数的参数,例如。①能直接用的命令执行函数基本上都被过滤了,限制了flag字符串长度,并且过滤了preg_replace()中的please_give_me_flag,但是没有使用/i大小写不敏感,所以可以用大写绕过 task参数传入的为我们需要执行的代码,原创 2024-05-15 23:40:24 · 414 阅读 · 0 评论