上一页 1 ··· 4 5 6 7 8 9 下一页

2019年1月20日

http://www.bugku.com:Bugku——备份是个好习惯(http://120.24.86.145:8002/web16/)

摘要: 看了bugku的这道题,陌生又熟悉。 题目首先说【备份是个好习惯】,访问网站只有一串字符,,,,,emmmmm,这句话表明人家经常做备份,所以咯,肯定在网站哪里备份有网页信息。嘻嘻 1.搜寻和查看备份信息 扫描网站目录,自然是神器御剑好哦。 通过御剑发现有个http://120.24.86.145: 阅读全文

posted @ 2019-01-20 19:41 HYWZ 阅读(337) 评论(0) 推荐(0) 编辑

http://www.bugku.com:Bugku——jsfuckWEB5(http://120.24.86.145:8002/web5/index.php)

摘要: 今天又做了bugku上面的一道题。使用到了jsfuck,它是什么捏? 它是Javascript原子化的一种简易表达方式,用[]()!+就可以表示所有的Javascript字符,不依赖于浏览器。 https://github.com/aemkei/jsfuck/blob/master/jsfuck.j 阅读全文

posted @ 2019-01-20 19:37 HYWZ 阅读(642) 评论(0) 推荐(0) 编辑

PHP序列及反序列化安全漏洞

摘要: 尽量阐述全PHP序列化的相关东西-。- 1.序列化和反序列化 序列化是将变量或对象转换成字符串的过程;反序列化是将字符串转换成变量或对象的过程。 序列化及反序列化常见函数:serialize、unserialize、json_encode、json_decode。 序列化之后的格式: array(a 阅读全文

posted @ 2019-01-20 19:27 HYWZ 阅读(389) 评论(0) 推荐(0) 编辑

不包含数据和字母的Webshell

摘要: 在做php20中的challenge5时学习到了php中可代替数字和字母的符号,悲剧的是这道题没做出来,目前先整理知识点吧555555555555 情况是:很多时候在敏感地方WAF会阻断用户输入任何字符做恶意操作,比如上传webshell。下面是一个小栗子供查看-。- <?php ini_set(" 阅读全文

posted @ 2019-01-20 19:24 HYWZ 阅读(337) 评论(0) 推荐(0) 编辑

SSRF攻击-运用gopher协议构造POST包--emmmm(http://10.112.68.215:10004/index.php?action=login)

摘要: 还是天枢的一道CTF题,启程! 分析题目,自己注册账户并登陆后,提示输入一个url,网站会自己运行查找网页信息。 emmmmm,很挑衅,网站就当作服务器,我们在url框中输入一个伪造的执行代码,让他运行获取到机密信息,哼哼。这就是SSRF(服务端请求伪造),伪造的代码留给服务端自己执行并返回我们需要 阅读全文

posted @ 2019-01-20 17:33 HYWZ 阅读(3286) 评论(0) 推荐(0) 编辑

二次注入的学习--Buy Flag(http://10.112.68.215:10002)

摘要: 这次有做一个二次注入的天枢CTF题目,算是完整地理解了一遍注入的知识。来,启航。 1.判断注入点 经过对题目的实践分析,知道注册时需要输入年龄大于18岁,但在登录后界面,年龄因为太大不能接触flag。问题在年龄上,在找各种框框,锁定目标在注册时年龄框框那儿了。接下来是重点了。 之前的实践已知,正常的 阅读全文

posted @ 2019-01-20 17:22 HYWZ 阅读(499) 评论(0) 推荐(0) 编辑

XFF的学习+修改源码--Are you in class

摘要: 这几天有做天枢CTF的“Are you in class”的题目,虽然以前了解过XFF,但还是没有很好地应用,而且最后居然掉进了一个大坑,且听我细细讲来。 打开题目,首先有个提示“在不在学校主要看IP,192的某内网段”,先放着。 1.直接登录网站。 随便输入信息,点击【提交】按钮。 发现弹窗,em 阅读全文

posted @ 2019-01-20 17:11 HYWZ 阅读(1534) 评论(0) 推荐(0) 编辑

http://www.bugku.com:Bugku——变量1(http://120.24.86.145:8004/index1.php)

摘要: 之前立志做出需要编码解决和时间相关的那道CTF题目,但是这次没找到,相关人士找到了麻烦告诉我一声。本次再学习一下子关于正则表达式和PHP的相关知识。开课咯-。- 刚看题目就发现提示,说题目在变量中,emmmmmmmmmmm。太菜,不懂。 好,分析代码。 分析代码得知思路是,首先得到GET到的参数【a 阅读全文

posted @ 2019-01-20 17:06 HYWZ 阅读(486) 评论(0) 推荐(0) 编辑

CTF题-http://120.24.86.145:8002/flagphp/:Bugku----flag.php

摘要: 今天做了一道关于序列化的题目,收益颇多,愉快地开始。 首先,提示了“hint”,所以尝试加入hint参数。这儿没啥好说的,最后hint=1显示了重点内容。如下图所示 没错,是金灿灿的网页代码,开心,仔细分析。 代码分析: <?php error_reporting(0); //不提示警告信息 inc 阅读全文

posted @ 2019-01-20 17:03 HYWZ 阅读(665) 评论(0) 推荐(0) 编辑

http://www.bugku.com:Bugku——SQL注入1(http://103.238.227.13:10087/)

摘要: Bugku——SQL注入1(http://103.238.227.13:10087/) 过滤了几乎所有的关键字,尝试绕过无果之后发现,下面有个xss过滤代码。经搜索得该函数会去掉所有的html标签,所以向注入关键字中插入<>,就可以不被检测到,并成功注入; 1.首先判断是否存在注入: http:// 阅读全文

posted @ 2019-01-20 16:54 HYWZ 阅读(314) 评论(0) 推荐(0) 编辑

上一页 1 ··· 4 5 6 7 8 9 下一页

导航