摘要:
嘶吼CTF的杂项题 这道题目比较简单 下载之后是一个mp4文件,黄金六年,害,亲爱的热爱的里面的梗 使用010 Editor打开视频文件,发现最下面有base64编码 UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy 阅读全文
摘要:
以前的代码审计都是在CTF比赛题里面进行对于某一段代码的审计,对于后端php整体代码和后端整体架构了解的却很少,所以有空我都会学习php的代码审计,以提高自己 环境就直接用的是phpstudy,学习的前期对于环境的搭建以能够满足我们学习的需求即可,没有必要将每个组件分开安装,反而本末倒置了。 使用的 阅读全文
摘要:
https://leetcode-cn.com/problems/letter-case-permutation/?tdsourcetag=s_pctim_aiomsg 不喜欢在leetcode里那种写函数造轮子的感觉,就自己写了一个C文件完成效果。 给定我们一个字符串,将字符串里面的字母转换成大小 阅读全文
摘要:
到处都是知识盲区hhh 下载了out.pcap之后,里面有很多ICMP包 看到ttl之后联想到西湖论剑里面的一道杂项题,无果 看WP知道可以使用wireshark的tshark命令提取流量包里面的文件,原因在于 $$START$$ END CERTIFICATE 这些都在提示我们流量包里面传输了一个 阅读全文
摘要:
题目提示我们flag在./flag.txt 环境直接给了我们源代码,整理之后得到 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import 阅读全文
摘要:
这道题目登录之后我们可以看到有join和login login即登录,join即注册 我们通过查看robots.txt可以知道 有源代码泄露。 先将泄露的源码下载下来审计一波 <?php class UserInfo { public $name = ""; public $age = 0; pub 阅读全文
摘要:
很有意思的一道题 访问页面之后是登录界面 尝试弱口令登录一下,无果 查看源代码之后也没有什么提示,扫描敏感目录,发现有源码泄露。 这里我用御剑没有扫出来源码泄露,可能跟扫描线程太快了有关,查看www.zip里面泄露的源代码 class.php里面定义了user和mysql两个类 config.php 阅读全文
摘要:
打开环境之后是一个登录界面,账号密码可以爆破,admin/admin888,进入之后也没有什么东西 我们查看登录界面的源代码 猜测有任意文件下载漏洞 get请求死活下载不了东西,换成POST就可以了,不知道为什么,此处采用hackbar进行POST传输参数 下载了help.docx文档之后还是没有任 阅读全文
摘要:
开启靶场环境 是一个登陆界面 我们先去注册,然后进行登陆 test/test 界面有上传文件的功能,先上传一张jpg 可以看到有下载和删除的选项 猜测下载这里有任意文件下载 使用burpsuite抓包看下载的时候跳转到了哪个界面,发现是download.php 同时确实有任意文件下载 我们到down 阅读全文
摘要:
之前做题写做题思路过程一般都是做完了再写,不过这道题脑洞比较大而且涉及到的知识点比较多,所以边复现边写wp。 靶场打开了之后比较有意思 鸡你太美 简单地看一下页面,是购物商城的网页 应该是买B站的会员,页面有个提示,是一定要买到lv6,简单地翻了几页,没有发现lv6,于是写一个脚本根据网页地址的变化 阅读全文