随笔分类 - CTF
摘要:0x01 打开首页看到 查看源代码,发现图片都是通过”fetch?id=1”这种方式加载的 简单测了一下存在SQL注入。 直接上sqlmap跑 第一个flag: ^FLAG^d45b332cff0a6eeb1468f3ec29d0376468bd8f86bdba0369da743504e557a9b
阅读全文
摘要:round1 弱口令 cat /etc/passwd 查看用户信息 修改用户密码(passwd username) 通过ssh弱口令批量getshell (通过msf的auxiliary/scanner/ssh/ssh_login模块) 还要修改web服务的后台管理密码 round2 备份&找后门
阅读全文
摘要:环境:https://www.ctfhub.com/#/challenge 打开题目可以看到源码: 阅读源码发现过滤掉了f l a g . p h / ; " ' ` | [ ] _ =这些字符,并且还有一些黑名单函数。这让我联想到了P神的一篇文章无数字、字母构造webshell (https://
阅读全文
摘要:Web HTTP协议 请求方式 302跳转 cookie 基础认证 响应包源代码 信息泄露 目录遍历 phpinfo 备份文件下载 网站源码 bak文件 vim缓存 下载下来放到linux中 在文件前面加的点(.) .index.php.swp 然后运行 vi -r index.php .DS_St
阅读全文
摘要:picdown 抓包发现存在文件包含漏洞: 在main.py下面暴露的flask的源代码 from flask import Flask, Response, render_template, request import os import urllib app = Flask(__name__)
阅读全文
摘要:nmap nmap语法,很简单。 127.0.0.1' -iL /flag -oN vege.txt ' phpweb 打开,抓包,发现可以传递函数和其参数 试了一下很多函数都被过滤了,不能执行系统命令。 但是可以用file_get_contents函数读取源代码 进行审计发现,unserializ
阅读全文
摘要:AreUSerialz 打开题目直接给出了源代码 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $conte
阅读全文
摘要:复现: buu 知识点: 堆叠注入:在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于
阅读全文