摘要:
[GXYCTF2019]BabysqliV3.0 常规分析 题目叫babysqli,刚访问的时候会有一个登录页面,于是我用测了测sql注入,毫无收获。 最后发现是弱口令,账号admin,密码password。 登录进去以后是这样的: url末尾是file=的形式,怀疑是文件包含,并且自动在xxx后面 阅读全文
摘要:
前端检测绕过 关闭JS或者自己写一个上传页面,也可以根据情况使用其他方法。比如如果检测的是文件类型和文件后缀,可以先把要传的木马文件改一下后缀,抓包的时候在改回来。 内容检测绕过 常见的比如检测PHP的标签:<?php,对于这种情况,在开启了相应配置时,可以采用短开标签,比如<?=。或者没检测大小写 阅读全文
摘要:
1.database() 该函数可以显示当前正在使用的数据库库名。 2.mid() 该函数可以从指定的字段中提取出字段的内容。 mid(column_name,start[,length]) select mid(name,1) from user; /*start要求最小从1开始!!!*/ /*从 阅读全文
摘要:
2020年第二届“网鼎杯”网络安全大赛青龙组writeup writeup由做出题的相应队友给出,我只综合了一下 0x00 签到题 操作内容 选出游戏中的每个队伍,之后输入token 输入token得到flag.php。 flag 0x01 Web1-AreUSerialz 操作内容 简单pop链构 阅读全文
摘要:
0x01 解题思路 根据提示加上src=1参数会显示PHP源码: 很明显是一道构造反序列化来得到flag的题。 源码中一共有两个类,这里想利用反序列化只能考虑借助wakeup、destruct方法,正好A中有一个destruct,那就从A入手进行审计。 如果autosave为false,save方法 阅读全文
摘要:
0x01 解题过程 在首页随便输入点东西,然后抓包发现有hint。 " " 这里用到了一个关于md5的知识点,可参考实验吧后台注入一题。PHP中md5函数如果第二个参数设为true,返回的是二进制内容,如果能恰好凑出类似'or的字符串,就可以构成SQL注入。 有两个类似的字符串: 这里我有点不明白第 阅读全文
摘要:
首先注册一个账号,注意blog是一个http或https的链接的形式,否则将无法通过。 点击用户名进入用户界面,根据页面内容,初步怀疑本题考查SSRF。不过由于不能使用file等协议,感觉应该需要在某处进行绕过。 用户界面的url为http://812a2fb3-abaa-4b68-98b4-2bc 阅读全文
摘要:
进入题目页面会提示read something,点击会进入如下链接的页面: 页面显示no response。 尝试利用url读取文件,使用file:///etc/passwd。 提示no hack。 看着url不像是PHP,因为我好像极少见过PHP用这种路由,直接冒一波险猜他是flask。使用loc 阅读全文
摘要:
进入题目页面只有个Welcome To Find Secret,最后发现了/secret目录。 在/secret目录中得到Tell me your secret.I will encrypt it so others can't see。 顺着题目说的做,尝试传递secret参数。 发现如题目所说的 阅读全文
摘要:
题目首页是一个登录页面,尝试注入失败。抓包过程中发现了image和user两个PHP文件,image可以传id参数,但只有id为1、2和3时能显示图片,其他情况为空页面。 实在找不到可用信息以及hint,想到查看robots.txt文件,发现真的有。 于是发现了image.php.bak。 可以发现 阅读全文