07 2022 档案

摘要:打开网页,就显示一个Hack me ,查看源码也是啥也没有,就用御剑扫一下 发现存在robots.txt文件 根据提示,打开/fAke_f1agggg.php 还真就一个错误的flag 仔细看了看,居然还有一个/fl4g.php,打开看看 又开始代码审计 第一关,需要get一个num,要满足intv 阅读全文
posted @ 2022-07-27 20:23 traveller-2333 阅读(196) 评论(0) 推荐(0) 编辑
摘要:[网鼎杯 2018]Fakebook 打开网站发现是一个登录界面,还可以任意注册账号 先随便注册一个账号 然后点击了一下注册后的名字 出现了这个界面,好似没什么用处,但仔细看了一下网址http://1.14.71.254:28653/view.php?no=1,这个no=1,好像可以进行注入 说明了 阅读全文
posted @ 2022-07-25 19:20 traveller-2333 阅读(121) 评论(0) 推荐(0) 编辑
摘要:看到题目是一个文件上传 就先随便传的东西试试,看有什么过滤之类的 上传一个一句话木马,提示后缀名不能为ph 随便上传了带有一句话木马的图片,发现上传成功,但这个图片不能直接利用,要先上传一个.htaccess类型的文件使图片里面的代码能被解析 在.htaccess文件中构造SetHandler ap 阅读全文
posted @ 2022-07-12 16:41 traveller-2333 阅读(294) 评论(0) 推荐(0) 编辑
摘要:通过题目的提示可知,这是一个CVE(cve-2020-7066)的复现 点击进之后也无回显 看了这个cve之后,知道这个cve就是这个get_headers()会截断URL中空字符后的内容 就根据cve的提示,可以利用%00来截断后面url的内容 题目中给出了url的结尾必须为.ctfhub.com 阅读全文
posted @ 2022-07-12 16:24 traveller-2333 阅读(87) 评论(0) 推荐(0) 编辑
摘要:打开题目,发现是一个网页小游戏,就开始F12 提示到,需要分数超过65,才会得到flag 但不可能用手点吧(不怕麻烦还是可以) flag肯定是藏在了某个地方,仔细找找 发现有一个css,js文件,依次打开看看 发现这个css文件里面啥也没有 但在js文件里面有意外收获,直接就有flag 阅读全文
posted @ 2022-07-02 22:30 traveller-2333 阅读(566) 评论(0) 推荐(0) 编辑
摘要:题目给出的提示是可以上传图片和压缩包 先上传一张图片试试 发现给出了上传文件的地址,但这个图片上传上去也没有什么利用价值呀 那么就还有一条路就是上传一个打包的木马压缩包 上传一个带有一句话木马的压缩包 也是上传成功 利用phar进行解压?bingdundun=phar://8fbfb6c63f586 阅读全文
posted @ 2022-07-01 20:52 traveller-2333 阅读(455) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示