随笔分类 -  WEB

摘要:文件包含类: 挨个挨个试 1.?file=php://input 访问原始数据的只读流,得知flag在flag.php里: 2.已知flag所在文件位置,直接使用php://filter获取指定文件源码,构造payload: http://1.14.71.254:28054/?file=php:// 阅读全文
posted @ 2022-01-27 22:17 Luccky 阅读(66) 评论(0) 推荐(0) 编辑
摘要:尝试访问index.php.swp 但是没反应 百度得知,隐藏文件需要加上'.' 所以,访问.index.php.swp就可以得到源码 但是打开是乱码 使用kali的vim命令恢复文件 vim -r index.php.swp 得到flag 阅读全文
posted @ 2022-01-19 17:30 Luccky 阅读(74) 评论(0) 推荐(1) 编辑
摘要:使用御剑后台扫一下,(第二次就扫不到了,不知道为啥,所以就没有图了) 扫出来一个www.zip,访问后得到网站源码 但是里面找不到flag 回到网站挨个访问这些文件,在flag.txt里得到flag ctfhub{93b4efbdba12e0f4b8822101} 阅读全文
posted @ 2022-01-19 17:11 Luccky 阅读(26) 评论(0) 推荐(0) 编辑
摘要:网页提示需要登录,随便输入abc,abc 然后抓包: 然后发送到Intruder 选中那段base64,然后点击添加, 然后把附件里的字典加入 设置payload rule 然后取消勾选 最后开始爆破: 点击status状态码 排序,就可以看到有个200的 双击,查看response,得到flag 阅读全文
posted @ 2022-01-19 16:45 Luccky 阅读(36) 评论(0) 推荐(0) 编辑
摘要:使用burpsuite抓give me flag连接 然后send to repeter,再go放行就可以得到flag 阅读全文
posted @ 2022-01-19 15:45 Luccky 阅读(44) 评论(0) 推荐(0) 编辑
摘要:网站名字叫'试着和某些文件配合呢' 这里先传入一个.htaccess文件 内容: SetHandler application/x-httpd-php然后再传图片木马 然后就能直接连蚁剑了 同样的,在app/flag.php内得到flag NSSCTF{4d4a3c47-4bdd-4a01-afff 阅读全文
posted @ 2022-01-18 15:24 Luccky 阅读(108) 评论(0) 推荐(0) 编辑
摘要:先上传一个jpg文件,但是发现蚁剑连接不了, 在burpsuite里面改文件名为phtml,上传成功之后再使用蚁剑连接, 成功, 在app/flag.php里得到flag NSSCTF{38b5513f-1a2a-40d7-b0a3-9b25dd364475} 阅读全文
posted @ 2022-01-18 15:17 Luccky 阅读(49) 评论(0) 推荐(0) 编辑
摘要:直接上传一个图片木马, 抓包,查看上传成功,然后蚁剑连接,找到flag.php 但是提交上去是错的,所以要另辟蹊径了 在upload这个文件夹有个.git的目录,能找到phpinfo的文件 那直接post访问: 得到flag: NSSCTF{bcd657eb-53ec-49f7-868d-ded31 阅读全文
posted @ 2022-01-18 14:57 Luccky 阅读(114) 评论(0) 推荐(0) 编辑
摘要:题目打开 啥也没有,f12看源码; 有个Archive_room.php,访问后: 超链接进去: 听了他的鬼话,就会:反复横跳~ 我对前个网页和这个网页抓包后什么都没有,于是对超链接抓包,抓到了好东西: 访问secre3t.php后: 可恶的代码审计, 大佬:看到 data ,input ,tp等词 阅读全文
posted @ 2021-11-27 23:18 Luccky 阅读(41) 评论(0) 推荐(0) 编辑
摘要:打开是这样的 大佬: payload:127.0.0.1| cat /flag 就出来了 然后补充(大佬): 1、|(就是按位或),直接执行|后面的语句 2、||(就是逻辑或),如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句 3、&(就是按位与),&前面和后面命令都要执行,无论前面真假 阅读全文
posted @ 2021-11-27 15:40 Luccky 阅读(68) 评论(0) 推荐(0) 编辑
摘要:题目: burp抓包试试;; 这里有个Secret.php,访问后: 这里在burpsuit里面添加Referer 然后send to repeater,试着go修改后的网站: 让你使用Syclover浏览器,这里只需要修改User—Agent,就可以伪造Syclover头,然后浏览器回应: “你不 阅读全文
posted @ 2021-11-27 15:14 Luccky 阅读(56) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示