合集-CTF之web专题
CTFer成长记录——web专题·本地访问网址
摘要:一、题目链接 http://a.y1ng.vip:1126/canyouaccess/ 二、题意解析 访问该网址,发现提示: 因此 那么需要修改http请求包中的一些参数来让服务器认为我们是从本地访问的:使用brupsuite进行抓包 三、解法步骤 选择一条HTTP记录,点开 现在对其进行修改,为了 阅读全文
posted @ 2023-06-26 23:42 MiracleWolf 阅读(4990) 评论(3) 推荐(2)
CTFer成长记录——web专题·一句话木马
摘要:一、题目链接 http://a.y1ng.vip:1126/chopper/ 二、题意解析 打开网址,发现网页提示: 明显是一个一句话木马的语句,而且可以猜测网页后台已经有php木马文件,我们只需要连接上就行。 三、解题步骤 使用antSword等Webshell管理工具,来对该后门程序进行链接: 阅读全文
posted @ 2023-06-27 16:23 MiracleWolf 阅读(1048) 评论(0) 推荐(0)
CTFer成长记录——Web专题·从cookie中获取信息
摘要:一、题目链接 a.y1ng.vip:1126/cookie/f14g.txt 二、题意解析 打开该网址: 发现没有什么东西,题目叫做cookie,可以尝试用BP抓包看下cookie中有无价值信息; 三、解法步骤 使用BP抓包,发现cookie中有信息: f14g.txt可能在提示这个文件中含有fla 阅读全文
posted @ 2023-06-27 16:41 MiracleWolf 阅读(471) 评论(0) 推荐(0)
CTFer成长记录——Web专题·双写绕过
摘要:一、题目链接 http://a.y1ng.vip:1126/employeeswork/ 二、题意解析 访问该网址: 发现是一些不明觉厉的英文: 关于Y1ng公司所有员工的通知: 如果你认为你对自己的工作感到满意,你可以使用函数work_worthy()。 但是是否值得,只会由我的机器人Precoc 阅读全文
posted @ 2023-06-27 17:32 MiracleWolf 阅读(517) 评论(1) 推荐(0)
CTFer成长记录——Web专题·robots协议
摘要:一、题目链接 http://a.y1ng.vip:1126/robots/ 二、题意解析 robots协议就是站点与搜索引擎约定的被允许搜索到的一个协议。也就是说,这个robots协议中规定了某些文件是不能被搜索的。但是这个协议是一种“君子协议”,懂得都懂。 打开题目,发现robots和题目名称ro 阅读全文
posted @ 2023-06-28 21:15 MiracleWolf 阅读(432) 评论(0) 推荐(0)
CTFer成长记录——Web专题·Linux中的.swp文件
摘要:一、题目链接 http://a.y1ng.vip:1126/vim/ 二、题意解析 打开网址查看网页源代码也没有发现flag信息,网页提示vim。那么vim在创建文件后,打开文件时,会产生该文件的.swp文件;比如文件名叫Test.txt,就会产生.Test.txt.swp。.swp文件是一个隐藏的 阅读全文
posted @ 2023-06-29 17:06 MiracleWolf 阅读(418) 评论(0) 推荐(0)
CTFer成长记录——Web专题·修改页面元素
摘要:一、题目链接 http://a.y1ng.vip:1126/wtfbutton/ 二、题意解析 打开网页,提示点击按钮就可以获取flag,但是按钮是灰色的。那么需要我们修改页面元素使得按钮框生效, 这时候查看网页源代码: 这段代码是解释该按钮的。,关注这里的 disabled class= 它的作用 阅读全文
posted @ 2023-06-29 20:56 MiracleWolf 阅读(773) 评论(0) 推荐(0)
CTFer成长记录——Web专题·判断绕过
摘要:一、题目连接 https://ctf.show/challenges#web1-143 二、题意分析 打开靶场,可以看到网页直接给出了源代码: 方法1 通过该php语言以及最下面的提示,只有id = 1000的时候才能获取到flag,但是如果id简单的等于1000,那么会被intval()函数给跳过 阅读全文
posted @ 2023-07-09 10:09 MiracleWolf 阅读(378) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·初识反序列化
摘要:# 一、题目链接 [http://122.114.252.87:1110/index2.php]() 前置知识:序列化与反序列化 序列化是**将变量转换成可保存或传输的字符串**,**实现函数是:serialize();** 反序列化是:**将字符串转换成变量,是一个逆过程。实现的函数式:unser 阅读全文
posted @ 2023-07-14 17:16 MiracleWolf 阅读(443) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·攻防世界-PHP2
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 打开网页,只有一个提示: 查看源代码: 也是啥也没有,这个时候访问index.phps才查看源代码: 可以发现我们需要构造id的值不等于 "admin",而且url解码后要等于"adm 阅读全文
posted @ 2023-07-20 22:58 MiracleWolf 阅读(278) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·bugku-Simple_SSTI_2
摘要:一、题目链接 https://ctf.bugku.com/challenges/detail/id/203.html 二、解法步骤 题目是SSTI,也就是服务器模板注入,页面提示我们需要传递一个flag参数。 由于是模板,可以传flag={{config}}看看: 显示 说明这里存在命令执行的漏洞, 阅读全文
posted @ 2023-07-24 12:56 MiracleWolf 阅读(381) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·bugku-eval
摘要:一、题目链接 https://ctf.bugku.com/challenges/detail/id/75.html?id=75 二、解法步骤 打开网页是一段php代码,其中include "flag.php" 提示可能有文件包含漏洞,接着使用了eval函数,那么可能存在命令执行漏洞。 先用syste 阅读全文
posted @ 2023-07-24 13:12 MiracleWolf 阅读(312) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·bugku-变量1
摘要:一、题目链接 ctf.bugku.com/challenges/detail/id/76.html 二、解法步骤 打开网站:提示flag藏在变量中: preg_match()后接的正则表达式:^开始, \w表示任意一个单词字符,即[a-zA-Z0-9_] ,+将前面的字符匹配一次或多次,$/结尾。 阅读全文
posted @ 2023-07-27 17:37 MiracleWolf 阅读(257) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·[ACTF2020 新生赛]Include
摘要:一、题目链接 https://buuoj.cn/challenges#[ACTF2020%20新生赛]Include 二、解法步骤 打开网页: 有趣的是无论是查看源代码还是bp抓包都一无所获,这题考的是php的filter伪协议进行文件包含: php://filter:(from https://b 阅读全文
posted @ 2023-07-27 18:25 MiracleWolf 阅读(233) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·bugku—备份是个好习惯
摘要:一、题目链接 https://ctf.bugku.com/challenges/detail/id/83.html?id=83 二、解法步骤 打开网站,发现是一串字符串: 解码:[空密码]/[Empty String],无结果。题目提示“备份是个好习惯”,那么尝试访问index.php.bak和in 阅读全文
posted @ 2023-07-28 17:18 MiracleWolf 阅读(403) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·攻防世界—easyupload
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 这题一道文件上传题,本题考的是利用.user.ini文件的特性,实现任意命令执行。在测试该文件上传是白名单还是黑名单,我们可以随便上传一个文件后缀,只要不通过就是白名单检测。 .use 阅读全文
posted @ 2023-07-29 10:07 MiracleWolf 阅读(2409) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·攻防世界—fileinclude·好多文件呀
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 WRONG WAY! <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET["file1"]) && 阅读全文
posted @ 2023-07-29 10:27 MiracleWolf 阅读(787) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·攻防世界—easyphp
摘要:一、题目链接: https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题给了一大段php代码,需要代码审计以及常见的绕过手法即可获得flag。 if(isset($a) && intval($a) > 6000000 && strlen($a) <= 阅读全文
posted @ 2023-07-29 16:00 MiracleWolf 阅读(625) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·buuctf—secretfile
摘要:一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Secret%20File 二、解法步骤 打开网页: 看看源码: 访问下: 继续看源码: 继续访问: 发现并没有跳转到ac 阅读全文
posted @ 2023-07-29 22:20 MiracleWolf 阅读(203) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·19强网杯—随便注
摘要:一、题目链接 https://buuoj.cn/challenges#[%E5%BC%BA%E7%BD%91%E6%9D%AF%202019]%E9%9A%8F%E4%BE%BF%E6%B3%A8 二、解法步骤 本题考察的是堆叠注入:堆叠注入原理就是通过结束符同时执行多条sql语句;例如php中的m 阅读全文
posted @ 2023-07-30 18:08 MiracleWolf 阅读(178) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·攻防世界—file_include
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题依然是文件包含,那么构造paylaod:?filename=php://filter/read=convert.base64-encode/resource=flag.php 发现 阅读全文
posted @ 2023-07-31 14:52 MiracleWolf 阅读(302) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·攻防世界—unseping
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题主要是代码审计和反序列化; 代码审计:首先我们需要知道整个题的基本执行顺序:post传参——>base64编码——>反序列化——>调用__wakeup()魔术方法——>执行waf( 阅读全文
posted @ 2023-07-31 16:10 MiracleWolf 阅读(1296) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·攻防世界—NewsCenter
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题打开是让我们搜新闻,新闻的数据就是来自于数据库的,那么比较容易想到这题应该是sql注入。 首先判断是否能单引号绕过:输入hello正常回显,但hello' ,发现页面空白,说明he 阅读全文
posted @ 2023-07-31 17:08 MiracleWolf 阅读(527) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·极客大挑战 2019—http
摘要:一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Http 二、解法步骤 本题名叫http,那么应该与http请求包里面的东西有关。 主页是一个招新页面,没有什么特别的,看 阅读全文
posted @ 2023-08-02 13:00 MiracleWolf 阅读(217) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·极客大挑战—Upload
摘要:一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Upload 二、解法步骤 本题是一个文件上传题目,先测试是黑名单还是白名单:随便上传一个文件,提示: 看来只能上传图片类 阅读全文
posted @ 2023-08-02 17:30 MiracleWolf 阅读(519) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·极客大挑战—BabySQL
摘要:一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]BabySQL 二、解法步骤 本题是SQL注入,那么先尝试万能密码:1' or 1=1# 发现or后面的东西都失效了,猜测 阅读全文
posted @ 2023-08-03 18:20 MiracleWolf 阅读(303) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·攻防世界-Web_python_template_injection
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 python的flask模板注入的题思路比较固定,Jinja2模板引擎中,{{}}是变量包裹标识符。{{}}并不仅仅可以传递变量,还可以执行一些简单的表达式。 1.猜测是否存在注入:直 阅读全文
posted @ 2023-08-04 21:17 MiracleWolf 阅读(421) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·攻防世界-Web_php_unserialize
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题考察的是反序列化,反序列化的题都需要审计php代码,步骤也比较固定。 <?php if (isset($_GET['var'])) { $var = base64_decode($ 阅读全文
posted @ 2023-08-07 21:22 MiracleWolf 阅读(224) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·攻防世界-php_rce
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1691398818171 二、解法步骤 RCE意思是(Remote Code Execution),远程代码执行漏洞。这里题目涉及到thinkphp5的框架,那么就可能有对应的漏洞 阅读全文
posted @ 2023-08-07 21:43 MiracleWolf 阅读(225) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·攻防世界-Web_php_include
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1691398818171 二、解法步骤 本题依旧是文件包含,但是这题不同, while (strstr($page, "php://")) { $page=str_replace( 阅读全文
posted @ 2023-08-07 22:00 MiracleWolf 阅读(154) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·buuctf-easy_tornado
摘要:一、题目链接 https://buuoj.cn/challenges#[%E6%8A%A4%E7%BD%91%E6%9D%AF%202018]easy_tornado 二、解法步骤 本题一共给了三个文件: 同时发现,打开不同的文件url的格式都是差不多的:file?filename=xxx&file 阅读全文
posted @ 2023-08-08 16:41 MiracleWolf 阅读(196) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·攻防世界—lottery
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1691651594927 二、解法步骤 打开网页,这是一个买彩票换flag的网站。题目附件提供了源码: 在网站上探索一番,发现买flag需要9990000R,获得资金的方式就通过b 阅读全文
posted @ 2023-08-10 15:49 MiracleWolf 阅读(1224) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·攻防世界—ics-05
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1691651594927 二、解法步骤 题目说其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统,一番探索后,发现只有设备维护中心可以访问: 在一番点击下:发现url有了变化 阅读全文
posted @ 2023-08-10 17:06 MiracleWolf 阅读(455) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·buuctf—admin
摘要:一、题目链接 https://buuoj.cn/challenges#[HCTF%202018]admin 二、解法步骤 本题页面十分简单, 在源代码中发现: 猜测需要用admin进行登陆,如果在注册模块用admin进行注册的话,会提示已被注册,那么可以肯定与admin有关。 在登陆页面用弱口令试试 阅读全文
posted @ 2023-08-10 20:01 MiracleWolf 阅读(803) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·buuctf—Cookies
摘要:一、题目链接 https://ctf.bugku.com/challenges/detail/id/87.html?id=87& 二、解法步骤 打开网页,发现自动给url上了参数:, line的值为空,filename是base64加密格式,解密后为:key.txt。 首先尝试更改line=1,、2 阅读全文
posted @ 2023-08-18 17:05 MiracleWolf 阅读(226) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·bugku—never_give_up
摘要:一、题目链接 https://ctf.bugku.com/challenges/detail/id/88.html 二、解法步骤 打开网页,url中看到id=1,修改成2、3、4发现无反应。然后查看网页源代码:,提示一个网址,直接访问看看: 发现url跳转到了bugku的论坛: BP抓1p.html 阅读全文
posted @ 2023-08-18 20:17 MiracleWolf 阅读(192) 评论(0) 推荐(0)
CTFer成长记录——CTF之Web专题·[SWPUCTF 2021 新生赛]jicao
摘要:一、题目链接 https://www.nssctf.cn/problem/384 二、解法步骤 审计代码: 只需POST传入id=wllmNB,GET传入json=json_encode(array('x'=>'wllm'))即可。 payload:?json={"x":"wllm"},利用hack 阅读全文
posted @ 2023-09-30 17:13 MiracleWolf 阅读(421) 评论(0) 推荐(0)