随笔分类 - CTF
发表于 2020-01-10 17:07阅读:507评论:0推荐:0
摘要:到处都是知识盲区hhh 下载了out.pcap之后,里面有很多ICMP包 看到ttl之后联想到西湖论剑里面的一道杂项题,无果 看WP知道可以使用wireshark的tshark命令提取流量包里面的文件,原因在于 $$START$$ END CERTIFICATE 这些都在提示我们流量包里面传输了一个
阅读全文 »
发表于 2020-01-10 17:06阅读:2107评论:0推荐:1
摘要:题目提示我们flag在./flag.txt 环境直接给了我们源代码,整理之后得到 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import
阅读全文 »
发表于 2020-01-10 17:05阅读:272评论:0推荐:0
摘要:这道题目登录之后我们可以看到有join和login login即登录,join即注册 我们通过查看robots.txt可以知道 有源代码泄露。 先将泄露的源码下载下来审计一波 <?php class UserInfo { public $name = ""; public $age = 0; pub
阅读全文 »
发表于 2020-01-10 17:04阅读:1536评论:0推荐:0
摘要:很有意思的一道题 访问页面之后是登录界面 尝试弱口令登录一下,无果 查看源代码之后也没有什么提示,扫描敏感目录,发现有源码泄露。 这里我用御剑没有扫出来源码泄露,可能跟扫描线程太快了有关,查看www.zip里面泄露的源代码 class.php里面定义了user和mysql两个类 config.php
阅读全文 »
发表于 2020-01-10 17:03阅读:2722评论:0推荐:2
摘要:打开环境之后是一个登录界面,账号密码可以爆破,admin/admin888,进入之后也没有什么东西 我们查看登录界面的源代码 猜测有任意文件下载漏洞 get请求死活下载不了东西,换成POST就可以了,不知道为什么,此处采用hackbar进行POST传输参数 下载了help.docx文档之后还是没有任
阅读全文 »
发表于 2020-01-10 17:02阅读:767评论:0推荐:0
摘要:开启靶场环境 是一个登陆界面 我们先去注册,然后进行登陆 test/test 界面有上传文件的功能,先上传一张jpg 可以看到有下载和删除的选项 猜测下载这里有任意文件下载 使用burpsuite抓包看下载的时候跳转到了哪个界面,发现是download.php 同时确实有任意文件下载 我们到down
阅读全文 »
发表于 2020-01-10 17:01阅读:2027评论:0推荐:1
摘要:之前做题写做题思路过程一般都是做完了再写,不过这道题脑洞比较大而且涉及到的知识点比较多,所以边复现边写wp。 靶场打开了之后比较有意思 鸡你太美 简单地看一下页面,是购物商城的网页 应该是买B站的会员,页面有个提示,是一定要买到lv6,简单地翻了几页,没有发现lv6,于是写一个脚本根据网页地址的变化
阅读全文 »
发表于 2020-01-10 16:53阅读:841评论:0推荐:0
摘要:上周参加的swpuctf比赛第一道web题做了好久,在最后一个小时用非预期的方法做出来了,看了官方题解之后记录一下wp里面的无列名注入。 关于无列名注入可以看一下这篇链接 https://www.chabug.org/ctf/852.html swpuctf的web1题目在buuoj上面已经复现了,
阅读全文 »