10 2023 档案
发表于 2023-10-22 11:20阅读次数:7评论次数:0
摘要:原理 cookie进行身份验证 解题过程 简单题
阅读全文 »
发表于 2023-10-22 09:55阅读次数:7评论次数:0
摘要:水题一个
阅读全文 »
发表于 2023-10-22 09:53阅读次数:5评论次数:0
摘要:原理 异或注入 sql盲注 解题过程 参考文章:https://blog.csdn.net/qq_60829702/article/details/127445276 https://blog.csdn.net/wp568/article/details/132513988
阅读全文 »
发表于 2023-10-21 23:03阅读次数:5评论次数:0
摘要:原理 解题过程 首先进入靶场,有代码让我们审计 <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); //如果没有传递c,则高亮显示代码 }else{ /
阅读全文 »
发表于 2023-10-16 14:00阅读次数:17评论次数:0
摘要:原理 空格过滤 or过滤的替代词 无列名注入 二次注入 解题过程 首先进入靶场,看到登录框,我第一时间想到了sql万能注入--没用 尝试用admin登录,提示密码错误,说明有admin这个账户的,我就使用bp进行弱口令爆破,但是呢很多429,应该也行不通 查看源代码也没什么发现 先注册一个账号看看吧
阅读全文 »
发表于 2023-10-16 13:22阅读次数:36评论次数:0
摘要:原理 smarty SSTI模板注入 解题过程 首先进入靶场,看到current IP,猜测是自己的ip,怎么获取的,大概率是请求包的X-Forwarded-For字段 之后又看到了文件底部的smarty,是php的一种模板,思路清晰了,估计是在X-forwarded-for进行ssti注入 二话不
阅读全文 »
发表于 2023-10-15 21:23阅读次数:60评论次数:0
摘要:原理 反序列化 命令执行的函数汇总 解题过程 进入靶场了- -有点骇人,什么都没有,就底部的时间跟本地时间差了点,估计是用了date函数 只能看下页面原代码,右键点不开- -还好我记得在网址前面加 view-source: 就是查看原代码 看到了两个超链接,第一个是西北工业大学的网址,出题人的宣传吧
阅读全文 »
发表于 2023-10-15 20:56阅读次数:177评论次数:0
摘要:原理 nmap写入文件连接木马 两个函数绕过 escapeshellarg() escapeshellcmd() 解题过程 首先进入靶场看到nmap执行框 填入ip 127.0.0.1,可以正常得到nmap执行结果 那如何通过nmap拿到flag呢,参考nmap的参数 -iL 读取文件内容,以文件内
阅读全文 »
发表于 2023-10-14 12:09阅读次数:3评论次数:0
摘要:原理 SSTI模板注入 解题过程 进入靶场,看到了好乱的代码- - 查看页面源代码 干净多了 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') //这里读取了F
阅读全文 »
发表于 2023-10-14 12:03阅读次数:2评论次数:0
摘要:原理 unicode的安全转换问题 解题过程 https://www.cnblogs.com/Cl0ud/p/12221360.html https://blog.csdn.net/xhy18634297976/article/details/123012162
阅读全文 »
发表于 2023-10-14 11:49阅读次数:6评论次数:0
摘要:原理 X-forawaded-for的使用 解题过程 ....
阅读全文 »
发表于 2023-10-14 11:41阅读次数:9评论次数:0
摘要:原理 反序列化字符串逃逸 解题过程 跟sql拼接差不多 _SESSION['imgflagphp']=;s:1:"1";s:3:"img";s:20:"L2QwZzNfZmxsbGxsbGFn";} 参考文章:https://blog.csdn.net/weixin_52585514/article
阅读全文 »
发表于 2023-10-14 09:38阅读次数:3评论次数:0
摘要:原理 反序列化 解题过程 记得tostring的触发方式!还有urlencode 只要是通过get请求,参数记得url编码 https://blog.csdn.net/pakho_C/article/details/126057111
阅读全文 »
发表于 2023-10-14 00:15阅读次数:7评论次数:0
摘要:原理 python脚本开发 命令执行 解题过程 提取每个php文件名以及里面的参数构造payload:url/文件名?参数=cat /flag,然后查找内容有无flag字段,有则返回payload,或者将payload打包成字典文件,进行爆破也可以 https://blog.csdn.net/BRO
阅读全文 »
发表于 2023-10-14 00:06阅读次数:6评论次数:0
摘要:原理 base64和Hex编解码 文件读取 命令执行 MD5强碰撞 解题过程 首先进入靶场,页面没什么,倒是参数有点怪,img的值看着像加密值,cmd没有传递参数,可能要我们去传 查看页面原代码,发现有base64加密值,试着去解密了,解密不出来,可能内容太多了- - 点了一下,却发现是一张图片,那
阅读全文 »
发表于 2023-10-10 19:19阅读次数:5评论次数:0
摘要:原理 intval绕过 MD5加密值和原值相等绕过 命令执行空格过滤 解题过程 intval($num) < 2020 && intval($num + 1) > 2021绕过:https://blog.csdn.net/qq_47804678/article/details/128814377 参
阅读全文 »
发表于 2023-10-10 16:42阅读次数:2评论次数:0
摘要:原理 .git源码泄露 变量覆盖 解题过程 参考文章:https://blog.csdn.net/shinygod/article/details/123435503
阅读全文 »
发表于 2023-10-10 15:46阅读次数:14评论次数:0
摘要:原理 phpmyadmin4.8.1漏洞 php对目录不存在不敏感 解题过程 进入靶场,看到乱码的页面- -,原代码也没啥提示,只能扫目录看看了 最终扫到了phpmyadmin,进入可以看到版本信息 上网搜漏洞进行复现即可.... 这个漏洞之前做过,就是切割问号然后目录穿越 参考文章:https:/
阅读全文 »
发表于 2023-10-10 14:39阅读次数:23评论次数:0
摘要:原理 XXE漏洞 解题过程 进入靶场看到了登录界面 万能注入没用,也没有sql提示,那应该不是sql注入 查看页面原代码,发现了登录框的发送源码 function doLogin(){ var username = $("#username").val(); var password = $("#p
阅读全文 »
发表于 2023-10-09 20:36阅读次数:19评论次数:0
摘要:原理 .git泄露,githack获取源码 无参RCE执行 解题过程 进入靶场,每看到有用的信息,那就只能目录扫描了,扫到了.git目录,就用githack获取源码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp
阅读全文 »
发表于 2023-10-09 19:11阅读次数:5评论次数:0
摘要:原理 关于preg_replace \e的代码执行 双引号和单引号的区别 可变变量 解题过程 代码审计 <?php error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get
阅读全文 »
发表于 2023-10-09 17:05阅读次数:3评论次数:0
摘要:原理 sql关键字的fuzz测试 括号代替空格 用substr脚本跑 参考文章:https://blog.csdn.net/qq_45691294/article/details/108709683
阅读全文 »
发表于 2023-10-09 17:04阅读次数:9评论次数:0
摘要:原理 堆叠查询 查询表名和表结构的方法 handler的使用 payload: 1' and extractvalue(1,concat(0x7e,database()))--+ 1';show databases;--+ 1';show tables;--+ desc 'FlagHere';--+
阅读全文 »
发表于 2023-10-09 17:02阅读次数:2评论次数:0
摘要:原理 关键字的绕过比如or,大写绕过 base16base32base64的编码格式 union select的效果 伪造sql查询结果来绕过密码 参考文章:https://blog.51cto.com/u_15127558/4074236?u_atoken=e6f6427a-697d-4296-9
阅读全文 »
发表于 2023-10-09 16:57阅读次数:1评论次数:0
摘要:原理 MIME值的修改--再次强调,三个都要试一遍再说 .htaccess的利用 不知道为什么要先上传木马文件,再上传.htaccess才有用,不然报500 参考文章:https://blog.csdn.net/m0_60571842/article/details/132895474
阅读全文 »
发表于 2023-10-09 16:55阅读次数:4评论次数:0
摘要:原理 文件上传 nginx中间件 上传.user.ini文件,效果和.htaccess一样 参考文章:https://blog.csdn.net/qq_45925514/article/details/125085474
阅读全文 »
发表于 2023-10-09 16:52阅读次数:32评论次数:0
摘要:原理 反序列化 强比较绕过 public和protected属性类型不敏感 解题过程 进入靶场出现源码 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected
阅读全文 »
发表于 2023-10-09 15:41阅读次数:9评论次数:0
摘要:原理 md5的弱比较问题 字符串和数字的弱比较问题 解题过程 进入靶场查看原代码,要代码审计 I put something in F12 for you include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($
阅读全文 »
发表于 2023-10-09 15:06阅读次数:5评论次数:0
摘要:原理 用fuzz字典来爆破哪些关键字被过滤了 sql语句可以不用空格,仅用括号来隔开username=1'or(updatexml(1,concat(0x7e,database()),1))%23 url编码一些值:%20空格 %23#。。。and关键字可以用^来代替,=可以用like来代替。有时候
阅读全文 »
发表于 2023-10-09 14:59阅读次数:6评论次数:0
摘要:原理 反序列话 伪协议data和filter 解题过程 进入靶场看到源码 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_con
阅读全文 »
发表于 2023-10-09 14:40阅读次数:20评论次数:0
摘要:原理 .htaccess文件解析漏洞 以及MIME的修改,注意注意,三种MIME值png,jpg,gif不行的话都要试一遍,不要错过啦- - 手搓连接木马的系统命令多种使用方式 payload:var_dump(scandir('/')); echo file_get_contents('/flag
阅读全文 »
发表于 2023-10-09 14:20阅读次数:4评论次数:0
摘要:原理 Unicode欺骗 弱口令 session伪造 解题过程 进入靶场,有注册和登录按钮,再看原代码 看到/posts链接,但是点了是404,还有登录和注册链接,之后就是you are not admin的提示,估计是要变成admin登录 解法一 弱口令登录 最终爆破得出密码是123,登录拿到fl
阅读全文 »
发表于 2023-10-09 14:06阅读次数:5评论次数:0
摘要:原理 模板render的handler.settings窃取cookie_secret 解题过程 进入靶场有三个超链接 查看原代码看到三个超链接地址 <a href='/file?filename=/flag.txt&filehash=85e5682df55f8ca33e9d791703ca4cb1
阅读全文 »
发表于 2023-10-09 12:50阅读次数:12评论次数:0
摘要:原理 抓包看源码 select * from 'admin' where password=md5($pass,true)的绕过 md5==的弱比较问题 md5 的弱比较问题 解题过程 进入靶场看到输入框,随便输几个传递参数:leveldo4.php?password=xx。但是怎么输都没有反应,页
阅读全文 »
发表于 2023-10-09 12:29阅读次数:1评论次数:0
摘要:原理 弱比较问题 科学计数法绕过 cookie字段的修改 解题过程 进入靶场,页面没什么提示,就先看下原代码吧 看到有两个超链接,现在这个页面是index.php,看一下flag.php 有这几个提示,要满足两个条件咯,再看下原代码 发现有后端源码,也就是说要传入password和money,这里的
阅读全文 »
发表于 2023-10-08 15:29阅读次数:10评论次数:0
摘要:原理 PHP的字符串解析特性 利用scandir()列出目录和文件 使用chr()来替代字符 file_get_contents读取并输出文件内容 解题过程 进入靶场,看到一个表达式,要计算,那就简单1+1吧 没啥特别的,url地址也没变化,就看看页面源代码。看到说是用了waf,传递参数给calc.
阅读全文 »
发表于 2023-10-08 14:55阅读次数:160评论次数:0
摘要:原理 字符串和数字弱比较问题 代码审计 目录扫描 解题过程 进入靶场就让我们找source file,原代码也没其他东西了,只能扫目录了 python dirsearch.py -u 3c33c7f9-7306-4c4e-99a6-13b8ef0803b9.node4.buuoj.cn:81 --d
阅读全文 »
发表于 2023-10-08 14:44阅读次数:3评论次数:0
摘要:原理 解题过程 查看原代码没啥提示,看到有备份网站 常见的备份文件后缀名: .git .svn .swp .~ .bak .bash_history 尝试是否存在index.php的备份。如index.php.bak,又或者www.zip等等,如果没找到就只能用目录扫描工具了 下载www.zip压缩
阅读全文 »
发表于 2023-10-08 14:35阅读次数:206评论次数:0
摘要:原理 sql关键字绕过姿势之双写绕过 解题过程 BabySQL嘛,看到登录框,先试试or万能登录 发现sql语句报错了,把我or给吃了,可以看到这种过滤是直接把or关键字替换成了空字符串 那我们可以试试双写绕过 可以了,我们得到了账号密码,有啥用??我起初还想着将这密码解密呢- -,浪费时间,继续用
阅读全文 »
发表于 2023-10-08 14:00阅读次数:1评论次数:0
摘要:原理 php的多种后缀 MIME值的检测 木马连接 解题过程
阅读全文 »
发表于 2023-10-08 13:57阅读次数:45评论次数:0
摘要:原理 文件上传MIME和文件头的检测 php的多种后缀 木马连接 解题过程 进入靶场,应该就是上传漏洞然后连接木马即可。 先上传个正常文件名的文件然后抓包,我上传个正常jpg文件还冤枉我??先把文件内容删了。MIME信息和文件头信息换换 换成png还是不行,试试gif格式 终于可以了- -,现在给文
阅读全文 »
发表于 2023-10-08 13:51阅读次数:11评论次数:0
摘要:原理 eval 解题过程 菜刀?我猜是要连接木马 进入靶场,提示了代码执行。可以用工具连接比如蚁剑,又或者自己手搓(锻炼一下啦) 传递参数还得看原代码,好麻烦,直接用抓包工具吧。只有index.php,直接到根目录找吧 发现了flag文件 读取flag大功告成
阅读全文 »
发表于 2023-10-08 13:46阅读次数:3评论次数:0
摘要:原理 来源页的修改 ip修改 浏览器修改 解题过程 一看题目涉及到抓包咯,进入靶场界面没啥东西,查看原代码 发现一个文件,拼在url地址后面 发现要修改来源页,那就抓包吧 补上来源 还要修改浏览器 还要本地访问- - 得到flag
阅读全文 »
发表于 2023-10-08 13:40阅读次数:3评论次数:0
摘要:原理 绕过escapeshellarg+escapeshellcmd函数 nmap写入木马 解题过程 学习一下两个函数使用时的绕过思路 参考文章:https://blog.csdn.net/lzu_lfl/article/details/130780808 https://blog.51cto.co
阅读全文 »
发表于 2023-10-08 11:51阅读次数:65评论次数:0
摘要:原理 文件包含 php对不存在目录不敏感 伪协议利用 解题过程 进入靶场可以看到两个按钮,点其中一个,会传递category参数,然后会出现随机图片,两个按钮的参数值不一样,查看页面原代码证实了这样的操作 试试修改category值,发现只让有两个值其中一个 那再修改参数值,发现涉及include函
阅读全文 »
发表于 2023-10-08 10:45阅读次数:106评论次数:0
摘要:原理 反序列化 命令执行 call_user_func 解题过程 首先进入靶场莫名其妙报了个错,翻译一下是date()函数的问题- -不管了,先看页面原代码 看到这里有自动post请求,数据时func=date&p=Y-m-d h:i:s a,看格式像是传入一个函数和参数,那就试试 使用func=s
阅读全文 »
发表于 2023-10-08 09:35阅读次数:50评论次数:0
摘要:原理 X-forwarded-for SSTI模板注入 命令执行 解题过程 进入靶场,没发现什么,照例查看三个页面的原代码 flag页面会打印ip hint页面提示说如何知道我们的ip的 一般是通过数据包的X-Forwarded-for字段知道ip的,那我们抓包,可以发现的确是通过获取这个值来打印出
阅读全文 »
发表于 2023-10-07 23:50阅读次数:35评论次数:0
摘要:原理 java的WEB-INF泄露 文件下载 解题过程 进入靶场是一个登录界面,查看页面原代码 发现help按钮是访问/Download?filename=help.docx 但是访问又会报错 试试用post请求访问,发现文件下载下来了,内容为: 这里就不会了,看了wp才知道是java源码泄露问题
阅读全文 »
发表于 2023-10-07 22:58阅读次数:18评论次数:0
摘要:原理 sql注入关键字绕过 反序列化 ssrf 解题过程 进入靶场,有登录按钮和注册按钮。查看页面原代码,对应是login.php和join.php,先注册一个看看有什么 blog随便输发现会报错,其他也是,那试试输入一个网站呢? 输入www.baidu.com发现可以 进入这个界面,先看看原代码吧
阅读全文 »
发表于 2023-10-04 10:18阅读次数:31评论次数:0
摘要:原理 常规注入 解题过程 进入登录界面,还是使用万能登录试一试 payload:1' or 1=1# 没想到成功了,说明字符型注入使用的'爆出的密码应该是MD5加密,爆破很麻烦,试试常规注入 payload:1' order by 4# payload:1' order by 3# 找出列项 pay
阅读全文 »
发表于 2023-10-04 10:05阅读次数:32评论次数:0
摘要:原理 抓包工具的使用 解题过程 进入靶场,什么也没看出来,老规矩查看页面源代码,发现个php文件,那就点开试试 又有一个php文件,再点开 却啥也没有,那就抓个包看看 因为肯定发生了跳转,明明请求的是action.php却变成了end.php 果然抓到了。那就继续访问secr3t.php 发现了文件
阅读全文 »
发表于 2023-10-04 09:39阅读次数:16评论次数:0
摘要:原理 ||的不同功能,连接字符串和或 堆叠注入 解题过程 进入靶场,按常规进行注入,发现过滤了很多关键字,跑一下fuzz 试试堆叠注入 payload:1;show tables; 得出放flag的表,但flag字段被过滤了。 看wp原代码查询语句是select $_POST['query']||0
阅读全文 »
发表于 2023-10-04 01:46阅读次数:15评论次数:0
摘要:原理 --四种解法 sql语句查询表结构和表名和数据库名的方法不止select这一种 预编译 sql转十六进制绕过 handler读表内容 解题过程 进入靶场,提交查询。 字符型注入看是'还是" 最终发现'有空白错误界面,说明是' 接着按常规进行order by猜解。最终确定列项为2 使用联合查询,
阅读全文 »
发表于 2023-10-03 22:33阅读次数:28评论次数:0
摘要:原理 RCE命令执行的多种绕过姿势 解题过程 进入靶场提示要传递参数ip 那就传递一下127.0.0.1,结果正常 试试进行拼接,试了127.0.0.1&&ls或者127.0.0.1&ls都不行,,,直到用;做连接符才可以 payload:127.0.0.1;ls 发现有index.php和flag
阅读全文 »
发表于 2023-10-03 21:54阅读次数:291评论次数:0
摘要:原理 linux系统命令的使用 命令执行漏洞 解题过程 打开靶场发现有ping功能,猜测是涉及命令执行漏洞,根据题目的Exec也能看出回来,先试试ping 127.0.0.1,没问题 接着使用&连接符执行多条系统命令,执行了ls命令,发现只有index.php,猜测flag是在根目录那里,所以我们就
阅读全文 »
发表于 2023-10-03 15:25阅读次数:55评论次数:0
摘要:原理 文件包含 伪协议的利用 解题过程 靶场进入发现一个超链接,点了一下发现跳转到了flag.php文件 传递了参数file=flag.php。猜测应该是文件包含。文件包含读取文件源码要想到伪协议了。--要多补补了 payload:?file=php://filter/read=convert.ba
阅读全文 »
发表于 2023-10-03 15:09阅读次数:20评论次数:0
摘要:原理 代码审计 查看页面原代码 文件包含 liunx的不存在目录构造 解题过程 进入靶场,只有这么一个图,老规矩查看页面原代码 应该是让我们访问source.php文件 那就是让我们代码审计咯 <?php highlight_file(__FILE__); class emmm { public s
阅读全文 »
发表于 2023-10-03 12:06阅读次数:6评论次数:0
摘要:原理 url参数的传递 页面原代码的查看 解题过程 进入靶场没看到什么有用的东西,那就得看页面源代码了,一般都有提示 果然,让我们传递值为dog的cat参数,试一下 payload:?cat=dog 爆出flag
阅读全文 »
发表于 2023-10-03 11:58阅读次数:86评论次数:0
摘要:原理 sql注入的or万能登录 解题过程 看到题目名字,应该就是要用到sql注入了,进入网页,看到了要登陆,我一开始想到要弱口令啥的(呃呃呃)。要用sql注入的话,就要试一下能不能直接用or万能登录 payload: 1' or 1=1# 账号密码都是字符型的注入,因此有时候需要尝试一下'和"或者其
阅读全文 »


