07 2023 档案
摘要:[SWPUCTF 2022 新生赛]js_sign 题目来源:nssctf 题目类型:web 涉及考点:JS分析 1. 题目给了一个传入口,不管传入什么都回显 ‘fuck off ’ * 查看源代码: * 看到一个base64编码,先解码看看: 2. 搜了下发现tapcode是个编码方式,于是对fl
阅读全文
摘要:[UUCTF 2022 新生赛]ez_rce 题目来源:nssctf 题目类型:web 涉及考点:无参数rce 1. 先做代码审计: ```php '; eval($code); } else{ die("你想干什么?????????"); } } else{ echo "居然都不输入参数,可恶!!
阅读全文
摘要:[SWPUCTF 2021 新生赛]no_wakeup 题目来源:nssctf 题目类型:web 涉及考点:PHP反序列化 1. 题目给了一个点击按钮,点进去看看: 进去后就是代码审计了: ```php admin ="user"; $this->passwd = "123456"; } publi
阅读全文
摘要:[BJDCTF 2020]easy_md5 题目来源:nssctf 题目类型:web 涉及考点:弱比较、SQL注入 1. 题目给了一个传入口,先随便传点数据 * 发现传入什么都没有回显,尝试抓包: * 在相应包中看到hint: ``` select * from 'admin' where pass
阅读全文
摘要:[SWPUCTF 2021 新生赛]pop 题目来源:nssctf 题目类型:web 涉及考点:PHP反序列化、pop链 1. 上来先做代码审计 ```php admin 'w44m' && $this->passwd '08067'){ include('flag.php'); echo $fla
阅读全文
摘要:[HUBUCTF 2022 新生赛]checkin 题目来源:nssctf 题目类型:web 涉及考点:PHP反序列化 前言 昨天玩的有点猛了,忘记写wp了,今天补上两篇 1. 先看题目,给了一串代码,做代码审计 ```php ``` > 涉及反序列化的知识会在后续的博客中详细介绍(待补充href)
阅读全文
摘要:[SWPUCTF 2021 新生赛]babyrce 题目来源:nssctf 题目类型:web 涉及考点:Cookie注入、代码审计 1. 上来先代码审计 ```php 小饼干最好吃啦! ``` 题目要求cookie传入参数admin=1,打开F12检查,选择应用程序(Application),选择C
阅读全文
摘要:[SWPUCTF 2021 新生赛]easyrce 题目来源:nssctf 题目类型:web 涉及考点:命令执行 1. 题目给了一串代码,直接代码审计 ```php ``` > eval():把字符串按照 PHP 代码来计算,需以分号结尾 即,我们通过GET传参,可以实现任意命令执行 2. 使用sy
阅读全文
摘要:[SWPUCTF 2021 新生赛]easy_sql 题目来源:nssctf 题目类型:web 涉及考点:报错注入 1. 题目给了一个杰哥页面,要求随便传点数据 看到页面标题提示参数为wllm,那么先传入`/?wllm=1`试试: 2. 接下来我们尝试union注入 > 有关SQL注入知识点详见:S
阅读全文
摘要:[SWPUCTF 2021 新生赛]easy_md5 题目来源:nssctf 题目类型:web 涉及考点:PHP弱比较 1. 又是一道代码审计题,题目页面如下 ```php ``` 显然题目要求GET传入name,POST传入password,且要求两者值不同,但md5后的散列值要相同 2. 两变量
阅读全文
摘要:[SWPUCTF 2021 新生赛]jicao 题目来源:nssctf 题目类似:web 涉及考点:代码审计 1. 直接看题,给了一串php代码 ```php ``` 没有过滤规则,要求POST传入id,GET传入json,且当 `id="wllmNB" && json['x']="wllm"` 时
阅读全文
摘要:[SWPUCTF 2021 新生赛]PseudoProtocols 题目来源:nssctf 题目类型:web 涉及考点:PHP伪协议 1. 先看题目,给了一个提示 要我们找hint.php,我们直接修改url:`http://node2.anna.nssctf.cn:28069/hint.php`
阅读全文
摘要:[极客大挑战 2019]Http 题目来源:buuctf 题目类型:web 涉及考点:HTTP请求头 1. 先简单介绍一下这题将要用到的几个header组成部分 | 名称 | 作用 | | | | | referer | 记录当前请求页面的来源页面的地址。比如在`https://www.xxxx.c
阅读全文
摘要:[极客大挑战 2019]LoveSQL 题目来源:buuctf 题目类型:web 涉及考点:SQL注入 1. 题目页面给了两个输入框 与之前相同,我们先随便输入数进去,获得回显页面: 我们直接使用万能密码登录: > 只需用户名输入`1' or 1=1#`即可 > > 原因是: > > 当用户名输入1
阅读全文
摘要:[极客大挑战 2019]Secret File 题目来源:buuctf 题目类型:web 涉及考点:代码审计 1. 题目让我们去找秘密,第一反应是检查源代码 发现一个Archive_room.php,点击看看: 出现了一个点击按钮,点击后如下: 除此之外没有别的线索了 2. 我们依据提示回到上一个页
阅读全文
摘要:[ACTF2020 新生赛]Exec 题目来源:buuctf 题目类型:web 涉及考点:目录遍历 1. 题目直接给了一个输入框,ping一下127.0.0.1看看 接着查看目录,直接`127.0.0.1;ls`: 只有index.php,我们先看看: ``` 127.0.0.1;cat index
阅读全文
摘要:[SUCTF 2019]EasySQL 题目来源:buuctf 题目类型:web 涉及考点:SQL注入、堆叠注入 1. 题目给了一个输入框,先随便传点东西进去 * 传入数字回显如下: * 传入flag回显如下: * 传入字符无回显 没什么其他线索了,还是爆破一下看看过滤了哪些字符: 返回长度为507
阅读全文
摘要:[GXYCTF2019]Ping Ping Ping 题目来源:buuctf 题目类型:web 涉及考点:命令执行 1. 题目页面如下: 我们将其作为参数传入,`/?ip=127.0.0.1`,回显如下: 接下来通过命令行查看目录:`/?ip=127.0.0.1;ls` 2. 发现了flag.php
阅读全文
摘要:[强网杯 2019]随便注 题目来源:buuctf 题目类型:web 涉及考点:SQL注入、堆叠注入 1. 先简单介绍一下堆叠注入 在SQL语句中,分号用来表示一条语句的结束。那么当我们结束一条语句之后,继续构造下一条语句,可不可以一起执行呢?这就是堆叠注入,简单来说,就是把多条SQL语句一起上传。
阅读全文
摘要:[ACTF2020 新生赛]Include 题目来源:buuctf 题目类型:web 涉及考点:文件包含、任意文件读取 1. 题目给了个跳转链接 tips ,点击进入: 题目提示存在文件包含漏洞,接下来尝试获取flag.php的源码 2. PHP伪协议 这里需要先介绍一下php伪协议,方便我们做题。
阅读全文
摘要:[HCTF 2018]WarmUp 题目来源:buuctf 题目类型:web 涉及考点:PHP代码审计、文件包含 1. 题目上来只有一张滑稽图片,查看源代码,发现有source.php文件 2. 我们进入source.php,可以看到如下代码: ```php+HTML "source.php","h
阅读全文
摘要:[极客大挑战 2019]EasySQL 题目来源:buuctf 题目类型:web 涉及考点:SQL注入 1. 先看题目,给了两个输入框: 2. 随便输入几个数进去,例如username=123,password=123: 页面回显说是错误的用户密码,但注意到url中采用的是get传参: 3. 下一步
阅读全文
摘要:欢迎来到我的友链小屋 展示本站所有友情站点,排列不分先后,均匀打乱算法随机渲染的喔! 友链信息 博客名称:y0Zero博客网址:https://www.cnblogs.com/bkofyZ/博客头像:https://images.cnblogs.com/cnblogs_com/blogs/72942
阅读全文
阅读目录(Content)
此页目录为空