CTFer成长记录——CTF之Web专题·bugku—never_give_up
摘要:一、题目链接 https://ctf.bugku.com/challenges/detail/id/88.html 二、解法步骤 打开网页,url中看到id=1,修改成2、3、4发现无反应。然后查看网页源代码:,提示一个网址,直接访问看看: 发现url跳转到了bugku的论坛: BP抓1p.html
阅读全文
posted @
2023-08-18 20:17
MiracleWolf
阅读(135)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·buuctf—Cookies
摘要:一、题目链接 https://ctf.bugku.com/challenges/detail/id/87.html?id=87& 二、解法步骤 打开网页,发现自动给url上了参数:, line的值为空,filename是base64加密格式,解密后为:key.txt。 首先尝试更改line=1,、2
阅读全文
posted @
2023-08-18 17:05
MiracleWolf
阅读(129)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·buuctf—admin
摘要:一、题目链接 https://buuoj.cn/challenges#[HCTF%202018]admin 二、解法步骤 本题页面十分简单, 在源代码中发现: 猜测需要用admin进行登陆,如果在注册模块用admin进行注册的话,会提示已被注册,那么可以肯定与admin有关。 在登陆页面用弱口令试试
阅读全文
posted @
2023-08-10 20:01
MiracleWolf
阅读(362)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·攻防世界—ics-05
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1691651594927 二、解法步骤 题目说其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统,一番探索后,发现只有设备维护中心可以访问: 在一番点击下:发现url有了变化
阅读全文
posted @
2023-08-10 17:06
MiracleWolf
阅读(314)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·攻防世界—lottery
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1691651594927 二、解法步骤 打开网页,这是一个买彩票换flag的网站。题目附件提供了源码: 在网站上探索一番,发现买flag需要9990000R,获得资金的方式就通过b
阅读全文
posted @
2023-08-10 15:49
MiracleWolf
阅读(707)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·buuctf-easy_tornado
摘要:一、题目链接 https://buuoj.cn/challenges#[%E6%8A%A4%E7%BD%91%E6%9D%AF%202018]easy_tornado 二、解法步骤 本题一共给了三个文件: 同时发现,打开不同的文件url的格式都是差不多的:file?filename=xxx&file
阅读全文
posted @
2023-08-08 16:41
MiracleWolf
阅读(124)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·攻防世界-Web_php_include
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1691398818171 二、解法步骤 本题依旧是文件包含,但是这题不同, while (strstr($page, "php://")) { $page=str_replace(
阅读全文
posted @
2023-08-07 22:00
MiracleWolf
阅读(99)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·攻防世界-php_rce
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list?rwNmOdr=1691398818171 二、解法步骤 RCE意思是(Remote Code Execution),远程代码执行漏洞。这里题目涉及到thinkphp5的框架,那么就可能有对应的漏洞
阅读全文
posted @
2023-08-07 21:43
MiracleWolf
阅读(151)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·攻防世界-Web_php_unserialize
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题考察的是反序列化,反序列化的题都需要审计php代码,步骤也比较固定。 <?php if (isset($_GET['var'])) { $var = base64_decode($
阅读全文
posted @
2023-08-07 21:22
MiracleWolf
阅读(139)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·攻防世界-Web_python_template_injection
摘要:一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 python的flask模板注入的题思路比较固定,Jinja2模板引擎中,{{}}是变量包裹标识符。{{}}并不仅仅可以传递变量,还可以执行一些简单的表达式。 1.猜测是否存在注入:直
阅读全文
posted @
2023-08-04 21:17
MiracleWolf
阅读(279)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·极客大挑战—BabySQL
摘要:一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]BabySQL 二、解法步骤 本题是SQL注入,那么先尝试万能密码:1' or 1=1# 发现or后面的东西都失效了,猜测
阅读全文
posted @
2023-08-03 18:20
MiracleWolf
阅读(141)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·极客大挑战—Upload
摘要:一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Upload 二、解法步骤 本题是一个文件上传题目,先测试是黑名单还是白名单:随便上传一个文件,提示: 看来只能上传图片类
阅读全文
posted @
2023-08-02 17:30
MiracleWolf
阅读(306)
推荐(0) 编辑
CTFer成长记录——CTF之Web专题·极客大挑战 2019—http
摘要:一、题目链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Http 二、解法步骤 本题名叫http,那么应该与http请求包里面的东西有关。 主页是一个招新页面,没有什么特别的,看
阅读全文
posted @
2023-08-02 13:00
MiracleWolf
阅读(137)
推荐(0) 编辑