随笔分类 -  CTF相关题目

1
刷题
摘要:这也是一道经典的的弱类型题目,访问分析代码 <?php highlight_file(__FILE__); $key1 = 0; $key2 = 0; $a = $_GET['a']; $b = $_GET['b']; if(isset($a) && intval($a) > 6000000 && 阅读全文
posted @ 2023-11-29 12:19 Junglezt 阅读(52) 评论(0) 推荐(0) 编辑
摘要:根据题目描述应该是一个文件包含的题目,访问主页面 需要传入filename的参数,尝试使用php://filter协议读取check.php文件的内容 ?filename=php://filter/read/=convert.base64-encode/resource=check.php 经过一些 阅读全文
posted @ 2023-11-29 11:07 Junglezt 阅读(48) 评论(0) 推荐(0) 编辑
摘要:访问页面是一个文件包含的源代码,代码很简单 <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET["file1"]) && isset($_GET["file2"])) { $file1 = $_GET["file1" 阅读全文
posted @ 2023-11-29 09:32 Junglezt 阅读(59) 评论(0) 推荐(0) 编辑
摘要:访问页面,似曾相识的页面,查看源代码,搜索php,找到index.php,访问index.php 看不出什么,继续访问index.php的源代码获取到有用信息page=index的传参 这应该是一个文件包含,尝试使用data://协议进行命令执行 ?page=data://text/plain,<? 阅读全文
posted @ 2023-11-28 11:07 Junglezt 阅读(10) 评论(0) 推荐(0) 编辑
摘要:访问主页 经过发现page传参应该是一个文件包含页面,不过没有加后缀名,应该是在服务端会自动给我们加上 试了文件包含的data://协议,还有%00阶段没有成功,使用dirb进行目录爆破 得到.git目录,应该是.git泄露,使用GitHack获取 python2 GitHack.py http:/ 阅读全文
posted @ 2023-11-28 08:58 Junglezt 阅读(12) 评论(0) 推荐(0) 编辑
摘要:访问查看 得到下方源码 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); // echo $_o; for($_0 阅读全文
posted @ 2023-11-27 20:04 Junglezt 阅读(17) 评论(0) 推荐(0) 编辑
摘要:访问如下 应该是一个sql注入,输入字符1a判断注入是字符型还是数字型 被正常解析,代表这是一个字符型的注入 使用'引号尝试闭合SQL语句 通过报错可以看出我们输入的1'传入后,变为了'1'',使用or '1'='1进行闭合 这应该是当前表里面的所有内容,但是我们不知道当前的表明是什么,使用orde 阅读全文
posted @ 2023-11-27 19:00 Junglezt 阅读(29) 评论(0) 推荐(0) 编辑
摘要:访问查看 是一道经典的反序列化题目,尝试解题,大概一下脚本,需要传入var进行反序列化 php代码会先将var传入的值进行base64解码, 然后进行perg_match()正则匹配判断,如果匹配成立就执行die()方法终止脚本运行 使用unserialize()方法反序列化我们传入的值 __wak 阅读全文
posted @ 2023-11-26 17:21 Junglezt 阅读(31) 评论(0) 推荐(0) 编辑
摘要:1.目录遍历 概述: 网站开启目录遍历后,我们直接看到网站的目录结构,有一些文件是管理员不愿意被普通人访问到的 一个一个目录试,最终得到flag 2.PHPINFO 概述: phpinfo页面常用语测试php是否正常运行,但是这个一个危险的动作,透漏很其中向外多php的配置文件以及系统相关的信息 C 阅读全文
posted @ 2023-11-24 15:55 Junglezt 阅读(29) 评论(0) 推荐(0) 编辑
摘要:好吧,又是一道违背我思想的题目,哦不哦不不对,是本人操作太傻了 首先进入主页面 没有发现什么奇怪的东西,查看源代码,搜索.php 可以看到有一个pay.php,访问查看 给我们了一些提示 FLAG NEED YOUR 100000000 MONEY FLAG需要100000000美元 If you 阅读全文
posted @ 2022-09-08 19:58 Junglezt 阅读(329) 评论(0) 推荐(1) 编辑
摘要:进入主页面是一个计算器,可以计算 右键源代码发现提示信息,javascript脚本,其中还有calc.php文件 注释说明了这里引入了waf 尝试访问calc.php 是一道命令执行,尝试输入phpinfo();进行命令执行 提示Forbidden,被拒绝了,应该是被waf拦截了,经过多次尝试发现 阅读全文
posted @ 2022-09-06 15:33 Junglezt 阅读(384) 评论(1) 推荐(0) 编辑
摘要:进入后提示我们网页有备份文件,这边使用爆破工具,网页会down掉 随便随便猜了一下www.zip,成功下载源码 常见的网页备份有 .git ~ .swp .swo .bak .zip 还不知道是什么题目,解压www.zip 发现一些文件,挨个查看,首先查看flag.php,可以并没有flag <?p 阅读全文
posted @ 2022-09-06 11:13 Junglezt 阅读(88) 评论(0) 推荐(0) 编辑
摘要:进入可以看到,这时一道文件上传题目 直接上传test.php 提示Not image不是图片,可能是MIME绕过,尝试抓包修改Content-Type 提示Not php,猜测可能是检测后缀名不能是php,将test.php改名为test.phtml进行上传 根据上传提示,不能有<?应该是检查了我们 阅读全文
posted @ 2022-09-06 09:49 Junglezt 阅读(437) 评论(0) 推荐(1) 编辑
摘要:进入题目,可以看到是一个小型的网站 这里我也走了很多弯路,题目提示为HTTP,这里就可以在源码中找一些隐藏信息 搜搜.php可以看到有一个Secret.php 进入提示It doesn't come from 'https://Sycsecret.buuoj.cn' 意思就是我们不是来自https: 阅读全文
posted @ 2022-09-06 09:09 Junglezt 阅读(304) 评论(0) 推荐(0) 编辑
摘要:很明显这时一道SQL注入的题目 这题很简单的SQL注入题目,使用union(联合查询注入),但是缠了我很久 为什么呢?因为我们学校的waf,很多可以注入成功的语句,他都会连接被重置,或者被burpsutie拦截,吃玩饭回来,我觉得不对劲,连接得我手机的热点,原来这个题目如此简单。 进入页面 数据'引 阅读全文
posted @ 2022-09-05 19:32 Junglezt 阅读(273) 评论(0) 推荐(0) 编辑
摘要:进入页面发现提示 应该是命令执行 可以使用| & ;等方法绕过 尝试查看当前目录下的文件 ?ip=127.0.0.1|ls 发现拥有flag.php和index.php两个文件 尝试使用cat查看flag.php的内容 这里看到空格被过滤了,去网上找了很多绕过空格的方法,总结一下 $IFS ${IF 阅读全文
posted @ 2022-09-05 16:50 Junglezt 阅读(72) 评论(0) 推荐(0) 编辑
摘要:进入靶机 好吧,我想知道,虽然不知道蒋璐源是谁 这里全是黑色,我一想感觉页面里面肯定存在一些不可告人的东西,直接Ctrl+A全选 漏出马脚,可以看到这里有一个链接可以点击 查看源代码,观察链接地址 点击进入隐藏页面 中间有一个按钮,点击进入 刚进来就查阅结束,肯定有猫腻 查看隐藏页面的链接地址 为a 阅读全文
posted @ 2022-09-05 16:12 Junglezt 阅读(134) 评论(0) 推荐(0) 编辑
摘要:这个题目搞了我好久,由于本人基础不扎实,试了好多方法,只发现有三种情况 Nonono、无返回结果和有返回 然后使用了新学习的堆叠注入,得到了数据库名和表名 想要查看Flag表的字段内容也查看不了 这里我就无计可施了,到底是怎么回事? 观看了大佬的WP,原来是这样 根据猜解,后端的语句是 select 阅读全文
posted @ 2022-09-05 12:28 Junglezt 阅读(1384) 评论(1) 推荐(1) 编辑
摘要:首先进入靶场可以看到trip 查看源码 点击进入提示我们能不能找到flag 可以看到这里是文件包含,想着包含index.php但是根目录是自动索引的,无论输入什么都是trip页面 又想着包含flag.php但是还是失败了,因为会当做php执行 想了半天,尝试爆破一下web目录,看一看有什么能够包含的 阅读全文
posted @ 2022-09-05 11:49 Junglezt 阅读(325) 评论(0) 推荐(0) 编辑
摘要:主页面是一个滑稽 得到source.php 观看源码,提示source.php 访问看到源码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = [" 阅读全文
posted @ 2022-09-05 09:57 Junglezt 阅读(120) 评论(0) 推荐(0) 编辑

1
点击右上角即可分享
微信分享提示