随笔分类 - web
摘要:[NISACTF 2022]level-up 查看源码,根据这个提示就可以反应出是需要去访问robots.txt这个文件 访问level_2_1s_h3re.php进入第二关 需要post进去array1和array2这两个参数,满足md5强比较相等 但因为存在(string)强制类型转换,所有不能
阅读全文
摘要:打开网页,就显示一个Hack me ,查看源码也是啥也没有,就用御剑扫一下 发现存在robots.txt文件 根据提示,打开/fAke_f1agggg.php 还真就一个错误的flag 仔细看了看,居然还有一个/fl4g.php,打开看看 又开始代码审计 第一关,需要get一个num,要满足intv
阅读全文
摘要:[网鼎杯 2018]Fakebook 打开网站发现是一个登录界面,还可以任意注册账号 先随便注册一个账号 然后点击了一下注册后的名字 出现了这个界面,好似没什么用处,但仔细看了一下网址http://1.14.71.254:28653/view.php?no=1,这个no=1,好像可以进行注入 说明了
阅读全文
摘要:看到题目是一个文件上传 就先随便传的东西试试,看有什么过滤之类的 上传一个一句话木马,提示后缀名不能为ph 随便上传了带有一句话木马的图片,发现上传成功,但这个图片不能直接利用,要先上传一个.htaccess类型的文件使图片里面的代码能被解析 在.htaccess文件中构造SetHandler ap
阅读全文
摘要:通过题目的提示可知,这是一个CVE(cve-2020-7066)的复现 点击进之后也无回显 看了这个cve之后,知道这个cve就是这个get_headers()会截断URL中空字符后的内容 就根据cve的提示,可以利用%00来截断后面url的内容 题目中给出了url的结尾必须为.ctfhub.com
阅读全文
摘要:打开题目,发现是一个网页小游戏,就开始F12 提示到,需要分数超过65,才会得到flag 但不可能用手点吧(不怕麻烦还是可以) flag肯定是藏在了某个地方,仔细找找 发现有一个css,js文件,依次打开看看 发现这个css文件里面啥也没有 但在js文件里面有意外收获,直接就有flag
阅读全文
摘要:题目给出的提示是可以上传图片和压缩包 先上传一张图片试试 发现给出了上传文件的地址,但这个图片上传上去也没有什么利用价值呀 那么就还有一条路就是上传一个打包的木马压缩包 上传一个带有一句话木马的压缩包 也是上传成功 利用phar进行解压?bingdundun=phar://8fbfb6c63f586
阅读全文
摘要:题目就是ping,而且这还有一个查询窗口,就随便查询试试 ping了一下本地,发现没有什么很大的作用,给出了提示是php可以执行系统函数这就感到神奇了,就还是上网搜了搜 发现可以在查询IP后面进行拼接命令 那么就先查看一下根目录127.0.0.1;ls 发现根目录下有两个文件,其中就有flag.ph
阅读全文
摘要:看到下面connection 里面的内容有一点像抓包出来的 就抓包试试 似乎感觉也没有什么用 看到这个东西,那么就想到改IP 添加X-Forwarded-For:127.0.0.1 发现这个IP随着我们的改变而改变 就搜了大佬的博客 才知道是一个SSTI和Smarty的利用 就在X-Forwarde
阅读全文
摘要:看到字符upload 就想到了文件上传漏洞 就先上传一个一句话木马试试 似乎直接上传不成功,可能是有什么过滤 再上传一个包含一句话木马的图片试试 发现提示不能是图片,这时候就不会了,在网上找了一下wp 发现需要修改一下木马的内容 GIF89a <script language='php'>@eval
阅读全文
摘要:题目看上去似乎只是一个简单的get传参,但复制了一下代码,发现不对 这些代码中间还有隐藏的字符 在记事本里面就看到了神奇的字符 就将这些隐藏起来的进行urlencode编码一下 复制这个进行编码,得到 %E2%80%AE%E2%81%A6%20Flag!%E2%81%A9%E2%81%A6N1SAC
阅读全文
摘要:打开靶机,先看了一遍代码,发现要拿到flag,就必须先满足三个条件,即分别为a,b,c 第一层:需要a满足条件 isset($_POST['a'])&&!preg_match('/[0-9]/',$_POST['a'])&&intval($_POST['a'] 因为这里有preg_match那么就可
阅读全文
摘要:随便输入进去,发现只有账号是admin可以进入 使用弱密码admin admin,报错为hacker 就没啥办法了,想着F12看一下源码 发现有一个source,打开看看 可以发现username是固定的admin,password需要直接手动输入 这时就不知道咋整了,上网搜了一下 username
阅读全文
摘要:PHP魔术方法: PHP提供了一系列的魔术方法,这些魔术方法为编程提供了很多便利,在 PHP 中的作用是非常重要的。PHP 中的魔术方法通常以__(两个下划线)开始,可以在要使用时灵活调用。 例题 [SWPUCTF 2021 新生赛]pop 看这个PHP代码,发现中间调用了很多PHP魔术方法: __
阅读全文
摘要:updatexml报错注入 updatexml (XML_document, XPath_string, new_value): 第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc 第二个参数:XPath_string (Xpath格式的字符串) ,了解Xp
阅读全文
摘要:看到网站上写着参数是wllm,就用wllm=1试了一下,发现是SQL注入 查找字段数时,提示请勿非法操作 说明空格出现过滤,可以用/**/绕过 http://1.14.71.254:28347/?wllm=1'/**/order/**/by/**/4%23 发现字段数为3 当进行下一步查询时 htt
阅读全文
摘要:basename 定义: basename() 函数返回路径中的文件名部分。 语法: basename(path,suffix) 参数 描述 path 必需。规定要检查的路径 suffix 可选。规定文件扩展名。如果文件有 suffix,则不会输出这个扩展名。 basename()函数存在一个问题,
阅读全文
摘要:打开网站发现是php代码, 需要我们get进去三个值,text,file,password. 第一个text if(isset($text)&&(file_get_contents($text,'r') "welcome to the zjctf") 要求text里面的值要等于welcome to
阅读全文
摘要:打开网站发现这个,点击 ??? 就看到了代码; 发现是PHP反序列化, 但和一般的PHP反序列化不同的是,多了一个_wakeup函数,然后就去网上搜了一下, 发现是一个cve漏洞CVE-2016-7124 当成员属性数目大于实际数目时可绕过wakeup方法 这时构造代码,进行PHP反序列化 得到 如
阅读全文
摘要:看网址,里面有一个wllm= 这个我们可以再根据下面的提示,利用php伪协议; http://1.14.71.254:28685/index.php?wllm=php://filter/read=convert.base64-encode/resource=hint.php 将得到的数base64;
阅读全文