随笔分类 -  CTF-wp

摘要:web1-babygo 考察知识点: PHP反序列化 POP链构造 由于还是个萌新…只会一点反序列化,还是第一次知道POP链构造,哭了 虽然没有写出来,但是想记录下这次学习的过程 参考链接:https://www.anquanke.com/post/id/170341 下面为题目源码 <?php @ 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(438) 评论(0) 推荐(0)
摘要:先放出解题情况,变量覆盖和简单的waf进不了,就没做了 1.extract变量覆盖 题目链接:http://123.206.87.240:9009/1.php <?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim( 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(290) 评论(0) 推荐(0)
摘要:解题过程多次用到burpsuite的repeater功能 涉及到一些http请求头 右键选择send to Repeater 就可以在Repeater中更改请求包内容,然后点击GO 获取相应响应包的数据 1.key在哪里? 右键查看源码即可 2.再加密一次你就得到key啦~ 加密后的数据再加密一次就 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(408) 评论(0) 推荐(0)
摘要:网站被黑 这题确实没有啥技术含量,就是两个工具的使用吧简单但是常用 根据题目可知,肯定是被挂马了 第一步,先用御剑扫一下有啥隐藏文件 在域名后加index.php页面没报错说明是php页面 在御剑里设置php,探测200 发现一个shell.php页面,点进去需要输入密码 接下来使用burpsuit 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(220) 评论(0) 推荐(0)
摘要:babyphp 首先右键看源码 十分沙雕的在url后输了下?page=fhlag,结果当然是看不到,但是我们可以从这里知道有flag.php这个文件了 一看到GIT,想到GIT源码泄露,用某位大佬的工具来获取源码 可以看到有我们想要的flag.php,当然打开也是没有flag的 从index.php 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(335) 评论(0) 推荐(0)
摘要:简单sql注入之3 以下皆根据布尔盲注手工注入步骤并且借助burpsuite的intruder功能对数据库名、表名等等进行爆破 需要注意: limit x,1 x从0开始算 substr(sql,x,1) x从1开始算 0x00 爆数据库 方法一:(可以通过burpsuite拦截数据包,更改asci 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(176) 评论(0) 推荐(0)