攻防世界 web篇
「已注销」
公众号 猪猪谈安全 获取大量学习资源!
展开
-
攻防世界 mfw 解题思路
首先进入题目点击about发现一个.git,看看是否存在git源码泄露,我们访问.git文件一下。发现访问到,那么我们可以用githack把源代码给下到本地来进行代码审计。发现一个index.php我们点击进入进行代码审计发现page参数没有任何过滤assert() 会检查指定的 assertion 并在结果为 FALSE 时采取适当的行动。 如果 assertion 是字符串,它将会被 assert() 当做 PHP 代码来执行。 assertion 是字符原创 2020-08-01 20:58:52 · 625 阅读 · 1 评论 -
攻防世界 shrine 解题思路
进入题目发现一串源代码,但是不规则,所以我们ctrl+u查看源代码这样就整理好了代码,接下来就是审计代码了。我们来看看这个代码都写了啥。首先导入了两个模块,一个flask,一个os。然后用app.route装饰器传了两个路径那我们访问一下这个路径发现shrine后面的内容会被显示到浏览器上,那我我们可以试试是否存在模板注入构造payload/shrine/{{2*2}}发现进行了运算,那么可以判断这里是存在SSTI的。关于SSTI模板注入前面也碰到了不原创 2020-07-15 12:12:25 · 2257 阅读 · 4 评论 -
攻防世界 easytornado 解题思路
进入题目有三个txt目录,我们分别点击。第一个/flag.txt他说flag 在/fllllllllllllag里面,那我们访问一下看看回车后发现报了一个error,且在浏览器上有回显,那判断这里是否存在模板注入呢,我们可以试一试,把error换成123看浏览器是否还存在回显。还是有回显,初步证明这里是存在模板注入的。但是知道有模板注入没有更多的信息了,所以我们只好先放这里了。继续看其他目录。第二个/welcome.txt第二个是一个render,这个原创 2020-07-14 21:39:44 · 1650 阅读 · 0 评论 -
攻防世界 supersqli 解题思路
随便注,初步判断是有注入点的,那我们进入题目提交一个1试一试再在1的后面加个单引号试一试报错了,然后我们判断有几个字段。回车后正常,但是换成3后就报错了,所以有两个字段。当我想用联合查询查询用户和数据库的时候爆出一段正则表达式,发现过滤掉了图中的关键字。然后我寻找绕过点,发现了堆叠注入。查询表查询字段发现flag,然后我们想办法读取flag值。因为select被正则表达式给过滤掉了,所以这里我们就要想一点骚姿势了。刚开始我想..原创 2020-07-14 17:40:48 · 1525 阅读 · 0 评论 -
攻防世界 upload1 解题思路
进入题目看到文件上传,那么肯定第一想法就是想的传一个木马上去。写好保存提示说要提交图片文件,因为以弹窗的形式且反应速度较快,那么我猜测它是前端检测文件,所以我们可以先用bp绕过试一试,不行我们在用骚姿势。首先先把我们的1.php文件改成1.png,然后上传用bp拦截。把后缀名改回php然后把包放出去。发现上传成功,接下来就是用菜刀或者蚁剑连接我们的木马了。在html目录里面发现flag...原创 2020-07-13 15:39:01 · 1178 阅读 · 1 评论 -
攻防世界 unserialize3 解题思路
首先看题目这个单词认识吧,熟悉吧,不认识的就百度吧,这个单词的意思大概就是反序列化,好的现在大概有了个方向,和序列化有关。那我们进入场景。果然发现了_wakeup()这个序列化函数。关于序列化的知识我这里就不叙述了,给大家来个参考链接https://www.cnblogs.com/youyoui/p/8610068.html这里很显然是一个字符串类型的序列化操作,类是xctf,属性只有一个flag,属性长度s的长度为4,属性值长度s=3所以我们构造payloadO:4:"xctf.原创 2020-07-13 11:30:04 · 697 阅读 · 0 评论 -
攻防世界 PHP2 解题思路
进入题目英语学渣的我只能谷歌翻译他问我们能访问到该网站吗,我输入了index.php试了试。没有结果,然后我上bp用spider模块爬行了下,也没爬出来什么东西。既然爬不到那我们就上御剑跑了下看有什么目录。然后发现了个index.phps这个目录。访问一下。这里就是一个条件判断,用get的方式传入id这个参数判断是否等于admin,等于就不让访问,等于admin的url编码才让访问。这里呢我们要进行两次url编码才能成功,因为浏览器会自动解码一次,假如只编码一次,那么还是原创 2020-07-12 22:13:10 · 833 阅读 · 0 评论 -
攻防世界 warmup 解题思路
打开题目一个猥琐的笑脸点了点看了看没有发现什么有用的东西,然后F12查看了下源码,发现了弊端。一个被注释掉的页面,我们输入看看是什么。一个源代码,接下来就是代码审计的工作了。首先这里定义了一个白名单,白名单里面有两个键值对一个是我们已经访问的source.php还一个hint.php,那么我们在访问hint.php试一试。说flag不在这里在ffffllllaaaagggg里面,那我们只好接着审计代码了。这里有一个代码截取,具体函数教程大家自行百度。最原创 2020-07-08 20:32:08 · 978 阅读 · 0 评论 -
攻防世界 ics-06 解题思路
进入题目发现报表中心可以点击看到这题目我首先想到了是sql注入,但是试了半天都没有反应,所以我想了想其他的方法,但是都没有办法。所以我无奈的去百度了下wp,发现这题竟然是一个id变量遍历的题目,有点小无语,但是在渗透测试中遍历id有时候确实会有意想不到的收获,这也算我忽视的一个小知识点吧。遍历的id=2333的...原创 2020-07-08 11:07:26 · 1110 阅读 · 1 评论 -
攻防世界 Web_php_include 解题思路
进入题目一串简短的PHP代码,这里对page这个参数用str_replace函数进行了过滤,str_replace函数的作用是匹配前面一段字符,匹配到的话就替换成后面一段,所以这里的代码意思就是,假如我们传入的page参数包含php://就会被替换成空字符。并且判断page里面文件是否存在,存在则包含文件。当然这题有多种解法,我这里就讲述三种。第一种绕过str_replace函数,对渗透测试有点了解的都知道str_replace这个函数及其不安全,可以利用大小写绕过,双写绕过等,这里我用原创 2020-07-07 17:18:02 · 4179 阅读 · 1 评论 -
攻防世界 Web_python_template_injection 解题思路
进入题目用谷歌翻译成中文是一个python的模板注入,那么什么是python模板注入呢?为了写 html 代码的时候方便,很多网站都会使用模板,先写好一个 html 模板文件,而我们直接用方法来调用这个模板,从而直接把这个样式渲染出来。就是有点类似于PHP的文件包含。注入的大概格式是http://..../?id={{代码}},那么我们来试试到底有没有python模板注入。回车发现我们的1+2被运行了,这个时候我们证明了存在模板注入,所以我们开始想办法怎么拿到我们的f原创 2020-07-07 15:36:46 · 866 阅读 · 1 评论 -
攻防世界 php_rce 解题思路
进入页面发现是一个ThinkPHP的框架而且正好是v5.0版本。这个版本存在远程命令执行的漏洞,程序未对控制器进行过滤,导致攻击者可以通过\符号调用任意类。具体漏洞原理分析挂上链接https://www.cnblogs.com/backlion/p/10106676.html这只使用payload/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&am..原创 2020-07-06 16:49:03 · 1645 阅读 · 0 评论 -
攻防世界 Training-WWW-Robots 解题思路
进入后发现一串英文用谷歌翻译一下写的是robots.txt,上面有他的解释,这里就不在细说了,不懂还可以去百度一下。我们访问robots.txt。发现了一个不被允许爬取的页面,我们访问这个页面。即可拿到flag。...原创 2020-07-05 22:14:25 · 874 阅读 · 0 评论 -
攻防世界 baby_web 解题思路
打开题目,看到了初始页面的提示话不多说先进入题目再说这里显示1.php,一般的默认的初始页面都是index.php,所以我们把1.php修改成index.php回车,会发现还是重定向在1.php中。那我们可以打开开发者工具到network下看看index.php的状态。回车发现这里状态码是302发生了跳转,不过我们点击index.php还是在头部信息中发现了flag...原创 2020-07-05 22:07:16 · 1452 阅读 · 0 评论 -
CTF(攻防世界)web 基础篇
今天写的是攻防世界的CTF,题目类型是web新手篇,虽然很多博客上都有,但是我还是想用自己的方式在写一遍。好的直接步入正题。第一题点击进入题目场景在看题目给出的提示教我们查看源代码,但是右键不管用了。因为我用的是谷歌浏览器,我们可以通过F12进入开发者进而查看源代码,或者Ctrl+U。看到源代码后把flag填进指定区域即可第二题题目描述是关于robots协议,而robots协议是一个网站和爬虫之间的协议,在robots上你可以写上你网站不想被爬虫爬取的内容。大家也可以原创 2020-06-28 09:14:56 · 6717 阅读 · 2 评论