摘要:
0x00 if-then 格式 if command then commands fi ## shell编程的if判断条件与其他语言不同,条件处填写command(命令) ## 如果command执行后返回0(正确执行),则执行then后语句 ## fi结束标志 另一种格式 if command;t 阅读全文
摘要:
0x00 打开WEB界面看到如下 进行代码审计,可以得到如下信息: text 要想执行if里面的语句,需要满足isset($text)和file_get_contents($text,'r') "welcome to the zjctf"为True isset($text)用来判断text是否为空, 阅读全文
摘要:
0x00 打开web界面如下 这是一个注入题,并且提示了flag在flag表的flag字段 经过模糊测试,发现如下 输入1 返回 Hello, glzjin wants a girlfriend. 输入2 返回 Do you want to be my girlfriend? 输入其他数字 返回 E 阅读全文
摘要:
0x00 打开WEB界面如下 大致浏览一下网页,在pay.php页面发现如下 这里我们知道了几个获取flag需要满足的条件,查看该界面源码发现如下 通过代码审计和以上条件综合得到如下: 1.必须为CUIT的学生(暂时不知道如何使用) 2.money需要传入100000000 3.password需要 阅读全文
摘要:
0x00 打开WEB界面如下,这是一道上传题目 我们先创建一个文件命名为1.jpg,进行上传得到结果如下 上传成功说明没有对文件头进行过滤,继续向文件中加入如下内容 <?php @eval($_POST['pass']); ?> 上传得到如下结果 上传成功说明没有对文件内容进行过滤,接下来我们修改文 阅读全文
摘要:
0x00 打开WEB界面 提示找到备份,进行跑目录,备份命名一般为www.*,backup,*.bak等 经过跑目录我得到的结果是/index.php.bak 下载打开如下: <?php include_once "flag.php"; if(isset($_GET['key'])) { $key 阅读全文
摘要:
0x00 打开界面,发现是一道上传题 首先我们来测试一下上传的文件类型,新建一个文件命名为1.jpg,进行上传,得到 根据提示我们可以猜测到,对文件头进行了检测,这里我们假设使用的是exif_imagetype函数,在文件里第一行加上GIF89a来绕过,上传得到结果如下 上传成功,说明我们的假设是正 阅读全文
摘要:
0x00 打开web如下,可以看到这是一道上传的题 新建一个文件命名为3.php,进行上传,得到如下结果 发现被过滤了,进行模糊测试,发现php相关拓展名的都已被过滤掉,但是上传其他类型文件时显示不为jpg类型文件(如下),可以知道使用的是exif_imagetype函数{通过文件幻数(文件头)来判 阅读全文
摘要:
0x00 打开web界面看到如下 提示我们已经进行了严格过滤,经过大量的模糊测试,我发现被过滤的词都被去掉后再传给数据库。 这时我们可以采用重写方式来绕过,为验证我们的想法,可以使用如下payload(万能密码): username: admin' oorr 1=1 # password: 123 阅读全文
摘要:
0x00 打开web界面 猜测这里是执行ping命令,所以构造payload如下来测试是否存在命令执行 127.0.0.1&ls 验证了命令执行,构造如下payload来寻找flag 127.0.0.1&find / -name "flag" 得到了flag位置,我们继续构造如下payload来输出 阅读全文