摘要:
题目描述 暂无 题目截图 解题思路 题目提示是python模板注入 尝试访问不存在路径,看看404页面 将不存在路径进行模板注入测试 构造如下: http://111.200.241.244:59411/{{1+1}} 可以发现成功执行了1+1的运算结果,存在模板注入点。 直接编写Python脚本, 阅读全文
摘要:
题目描述 暂无 题目截图 解题思路 上传.php文件,提示只能上传图片。 新建shell.jpg文件,内容写入php一句话木马。 上传shell.jpg文件并抓包。在重放模块里将filename改成shell.php。进行重放。 文件成功上传,访问刚才上传的木马:upload/1634522832. 阅读全文
摘要:
题目描述 暂无 题目截图 根据题目名称,应该就是php反序列化。 解题思路 class xctf { public $flag = '111'; public function __wakeup() { exit('bad requests'); } } 根据代码,猜测code的参数即提交反序列化字 阅读全文
摘要:
题目描述 暂无 题目截图 只提示了一句话:Can you anthenticate to this website? 估计是让认证绕过,登录网站。 解题思路 查看请求及响应包,未发现提示或可疑信息。 对网站进行目录探测。 并未发现可疑文件及路径。 经过百度,发现存在phps源码泄露。 直接访问ind 阅读全文
摘要:
题目描述 暂无 题目截图 下载后是个无后缀文件,用notepad++打开。 乱码的HTML JavaScript 代码,但是中间有许多乱码。 解题思路 直接修改文件后缀为.html,打开页面。 打开显示一个输入框,输入字符串,无反应。 打开源码,发现还是存在乱码不可见字符。 但是发现代码是直接eva 阅读全文
摘要:
题目描述 暂无 题目截图 解题思路 访问标题链接,发现图片是个大大笑脸。直接看源码。 发现提示source.php,访问source.php,得到php源代码。 源码如下: <?php highlight_file(__FILE__); class emmm { public static func 阅读全文
摘要:
题目描述 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 题目截图 一个看似工控系统的网页 解题思路 该点的链接都点一边,发现报表中心是可以进入的唯一链接。 这个页面审查源码也什么都没发现,链接后面的id比较可疑,初步分析: 1)可能存在SQL注入漏洞 但 阅读全文
摘要:
题目描述 暂无 题目截图 解题过程 1)题目代码 <?php show_source(__FILE__); echo $_GET['hello']; $page=$_GET['page']; while (strstr($page, "php://")) { $page=str_replace("p 阅读全文
摘要:
题目描述 暂无 题目截图 熟悉的界面,ThinkPHP框架,哈哈直接找RCE Payload即可。 解题过程 1)确定ThinkPHP版本号 我们直接构造不存在的路径,即可让框架报错,在报错信息里可以看到ThinkPHP的详细版本号。 构造以下连接进行报错: http://111.200.241.2 阅读全文
摘要:
题目描述 暂无 题目截图 解题过程 根据题目robots,和网页内容提示,可以知道该题考查的是Robots协议,具体Robots协议作用是规范爬虫访问。于是访问robots.txt,页面返回以下内容。 其中发现返回信息中存在/fl0g.php。 访问/fl0g.php 得到flag 阅读全文