![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web
文章平均质量分 69
小犹太879
艾瑞克
展开
-
WEB_MD5
简单审计存在md5函数漏洞(0e)和strcmp函数漏洞(数组绕过)进入场景看到说php额。对 f12查看源代码发现一个文件的源代码。题目考察是md5漏洞无法处理数组 碰撞 还有0e。原创 2023-09-26 17:07:52 · 276 阅读 · 0 评论 -
WEB_文件上传
发现image后面明显是base64加密过的 我们试着把一句话木马原创 2023-11-27 22:46:06 · 46 阅读 · 0 评论 -
WEB_正则
preg_match (要搜索的模式,字符串,参数) 在字符串里搜索符合 要搜索的模式 的字符,并返回给参数。通过审计发现这道题输入的东西符合正则要求就可以得到flag。星号(*) 前边的字符出现零次、一次或多次。定界符 / / 表示正则匹配的开始和结束。) 前面的字符最多只可以出现一次。\w 匹配数字和字母下划线的多个字符。加号(+) 前面的字符至少出现1次。\b 匹配单词的开始或结束。点(.) 任意单个字符。前边的字符出现n~m次。正则表达式大小写不敏感。从a-z匹配单个字符。原创 2023-11-27 22:41:38 · 12 阅读 · 0 评论 -
WEB_信息泄露
既然phpinfo()函数都可以执行我们替换调 知道git漏洞下载对文件,我们已经知道了flag位于/templates/flag.php路径下,所以payload的构建可以直接一步到位。只要访问到phpinfo()函数的web页面,即返回php的所有相关信息!下载后有个几个文件其中有个flag的文件 进去看什么也没有 没有发现有价值的东西但index.php中有一串代码看了逃不掉审计了。窗口中执行命令的效果是一样的,所以只要在运行窗口中可以使用的命令都可以用。()传递,但要注意的是。原创 2023-11-27 22:39:58 · 14 阅读 · 0 评论 -
WEB_文件包含
system("ls")原创 2023-11-27 22:36:21 · 25 阅读 · 0 评论 -
WEB_蟒蛇(模块注入)
说明这里我们成功进行了绕过,接下来照着这个思路继续尝试,发现还过滤了mro,subclasses,read,我们照样利用参数进行绕过,注意[request.args.a][request.args.b] 之间相当于有个字符连接符,并且[request.args.a]()?a=read 注意a不是等于read(),不然会返回500。进入得到flag //{{''.__class__.__mro__[2].__subclasses__()[40]('fl4g').read()}}原创 2023-11-27 22:34:45 · 28 阅读 · 0 评论 -
WEB_代码审计
1.本题主要使用的是preg_match_all()函数匹配,其中只要我们在变量second中含有Yeedo,wants,a,girl,friend,or,a,flag等字符就可以匹配成功。3. 两个反斜杠(\),而php在解析字符串的过程中,会把两个反斜杠(\)转换成一个(),所以这里的管道符(|)没有被解析,就会和后面的编码组合成被匹配的对象。$hack{0}=f;简单审计需要ac=f出flag 还有file_get_contents()绕过用php:filter-php://data-file://原创 2023-11-27 22:32:34 · 401 阅读 · 0 评论 -
WEB_爆破
看有密码框加上题目提示弱密码1000直接抓包爆破得到flag 但是返回密码长度一致一直出不来密码。云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。经过审计发现每个包都会返回一个code: 'bugku10000'的错误信息。进入场景f12的什么没有发现 用扫描软件扫出几个路径。发现个密码框 试了admin等等弱口令没作用。进入场景就是一个输入框 直接抓包爆破。直接抓包爆破hack得到flag。所以试一试抓包爆破 发现flag。看了看只有表报表中心有异常。原创 2023-11-27 22:27:12 · 16 阅读 · 0 评论 -
WEB_SQL
下一步查表的东西 (猜东西在fl4g);所以查他-1‘ union select 1,2,3,group_concat(column_name) from information_schema.columns where table_schema=’skctf’ and table_name=’fl4g’sql的搜索中,admin等同于admin+若干空格,而admin和admin+若干空格可以分别创建账号,在登录时输入admin,则会调用admin们的密码,只要有匹配成功的即可登录,实现任意用户登录。原创 2023-11-27 21:49:31 · 14 阅读 · 0 评论 -
WEB_报头
试一试index.php 看到line中有=试着加个数字去得到一行代码 又试了2又出一行就这样一个一个出得到全部代码。应该是要构造假ip向X-forwardded-For入手改成本地127.0.0.1 抓包 得到flag。题目提示本地访问 直接抓包构造X-Forwarde-For:127.0.0.1 得到flag。UserAgent是服务器用来收集访问访问者的基础信息,比如浏览器信息,或者是系统版本等等。打开靶机是一个网站介绍,介绍的是成都信息工程大学的三叶草安全技术小组的宣传网站。原创 2023-11-27 22:24:45 · 17 阅读 · 0 评论 -
WEB_XSS
alert(document.cookie) 得到falg。尝试在里面放个xxs 看看是否可以执行alert(1)原创 2023-11-27 21:52:06 · 12 阅读 · 0 评论 -
WEB_RCE
进入场景 通过审计看到include肯定与file://脱不了关系直接构payload:hello=file(‘flag.php’)读取得到flag。这有个是命令执行的测试但空格给过滤了可用原创 2023-11-27 21:46:43 · 30 阅读 · 2 评论 -
WEB_PHP_反序列绕过
(__construct():当对象创建(new)时会自动调用,但在unserialize()时是不会自动调用的(构造函数)$C = str_replace(':1:',':2:',$C);原创 2023-11-27 21:45:30 · 19 阅读 · 0 评论