随笔分类 - CTF-WEB
as title
摘要:内网渗透 官方wp:https://mp.weixin.qq.com/s/SGiEnT28JyAuWK9DC4T4-w 之前光学过内网攻防,没有实操过,这回属实开眼界了 但因为各种原因(主要是我太菜了)没有搞完,主要是记录一下我的学习过程吧 开局 相关工具我的截图里都有名字,自己找一下吧,没找到的,
阅读全文
摘要:培训 WEB (略微提升) 1.exec BUU <?php if (isset($_POST['target'])) { system("ping -c 3 ".$_POST['target']); } ?> 2.SQL注入 BUU ?id=1' order by 3--+ ?id=-1' uni
阅读全文
摘要:buuctf刷题笔记 2021.10.3 [MRCTF2020]Ez_bypass I put something in F12 for you include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET[
阅读全文
摘要:BUUCTF 刷题 [HCTF 2018]admin 查看一下源码 四处点一点 猜测应该是使用admin进行登录 注册 主要增加了post和change password功能 post功能我最初怀疑是有什么ssti或者xss漏洞,但是好像都没有 但是在change password界面发现了一段有趣
阅读全文
摘要:CTF 中的http请求走私问题 例题:[RoarCTF 2019]Easy Calc BUUCTF 本题目除了使用http请求走私解,还可以使用PHP的字符串解析特性解 本文主要是利用这道题来浅述http走私 基本概念 当我们向代理服务器发送一个比较模糊的HTTP请求时,由于两者服务器的实现方式不
阅读全文
摘要:1.先假设一个前提,可以上传.htaccess或者.user.ini 因为不知道目标使用的是 nginx 还是 Apache,所以给两个参考链接 如果是nginx可以看看我这篇文章的0x01 CheckIn:https://www.cnpanda.net/ctf/383.html 如果是apache
阅读全文
摘要:php_bugs学习 03 多重加密 来源: https://github.com/bowu678/php_bugs 参考:https://www.cnblogs.com/-mo-/p/11652926.html <?php include 'common.php'; $requset = arra
阅读全文
摘要:php_bugs学习 01 extract变量覆盖 来源: https://github.com/bowu678/php_bugs 参考:https://www.cnblogs.com/-mo-/p/11652926.html ps:由于一些我不太清楚的原因,导致感觉GitHub项目里面少了一些东西
阅读全文
摘要:buuctf 刷题记录 [第三章 web进阶]SSTI 一打开就password wrong 根据提示ssti Try 自动化 这里用了个自动化工具 tplmap python2 tplmap.py -u "http://33fa6caa-d0a0-44e7-8dd8-e244ff6d05fb.no
阅读全文
摘要:buuctf 刷题记录 [第二章 web进阶]文件上传 上传,下面给了代码 代码审计 <?php header("Content-Type:text/html; charset=utf-8"); // 每5分钟会清除一次目录下上传的文件 require_once('pclzip.lib.php');
阅读全文
摘要:buuctf 刷题记录 [第二章 web进阶]XSS闯关
阅读全文
摘要:buuctf 刷题记录 [第一章 web入门]afr_2
阅读全文
摘要:bmzctf刷题 simple_pop
阅读全文
摘要:bmzctf刷题 WEB_penetration
阅读全文
摘要:bmzctf 刷题 n1ctf/hard_php
阅读全文
摘要:bmzctf 刷题 hitcon_2017_ssrfme
阅读全文
摘要:bmzctf刷题 shell_exec
阅读全文
摘要:bmzctf刷题 ssrfme 考点:ssrf 本来我还想docker逃逸的,但是未成功 😕 代码 <?php if(isset($_GET) && !empty($_GET)){ $url = $_GET['file']; $path = "upload/".$_GET['path']; }el
阅读全文