随笔分类 - 攻防世界
摘要:题目来源:RCTF-2015题目描述:暂无 附件下载后,是一个文本文件,里面有658行base64编码。 原理 先将附件中每行base64编码进行解码,得到一个Python脚本。但其实信息并非隐藏在解码后的数据中,而是隐藏在编码中。首先介绍base64编码的原理,当需要编码的数据剩下1或2字节时,编
阅读全文
摘要:题目来源:su-ctf-quals-2014题目描述:解密这段信息! 下载附件,内容如下 The life that I have Is all that I have And the life that I have Is yours. The love that I have Of the li
阅读全文
摘要:题目来源:XCTF 4th-CyberEarth题目描述:工控云管理系统的文档中心页面,存在不易被发现的漏洞。 进入场景,如下,页面有一个下载功能(点击paper),下载功能只能下载pdf文件,会在dl参数加上.pdf。 目录扫描可以得到secret目录,该目录文件会被列出来。有两个文件,一个是se
阅读全文
摘要:题目来源:XDCTF 2015题目描述:暂无 进入界面 这题看似文件上传,其实主要是利用sql注入修改指定文件在数据库中的后缀名为空。 首先,/www.tar.gz 下载源码 源码审计 数据库的字段结构为 SET NAMES utf8; SET FOREIGN_KEY_CHECKS = 0; DRO
阅读全文
摘要:题目来源:CISCN-2018-Final题目描述:暂无 打开页面,是一个购物网站,可以注册、登录、添加购物车、购买商品等。 扫描目录 发现robots.txt 打开/config.txt,发现是源码 代码审计(我给加了一些注释,方便理解) <?php class master { private
阅读全文
摘要:题目来源:csaw-ctf-2016-quals题目描述:题目环境是一个论坛,有注册、登录、发布、评论的功能。 flag1 进入环境, 在展示文章的页面 post.wtf 下发现路径穿越漏洞,可以获得网站源码 源代码中搜索flag关键字发现,当登录用户为admin时,可以get_flag1 先尝试注
阅读全文
摘要:题目来源:CISCN题目描述:解密 进入界面 <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $content
阅读全文
摘要:题目来源:XCTF 4th-QCTF-2018题目描述:某天,Bob说:PHP是最好的语言,但是Alice不赞同。所以Alice编写了这个网站证明。在她还没有写完的时候,我发现其存在问题。(请不要使用扫描器) 进入界面 首页是一张图片,蛇缠住了大象,猜测此系统使用了php+python,并且是Pyt
阅读全文
摘要:题目来源:XCTF 4th-SCTF-2018题目描述:你只是在扫描目标端口的时候发现了一个开放的web服务 进入场景后是一个显示时间的页面 使用dirsearch扫描一下,发现隐藏目录list。命令: python3 dirsearch.py -u http://220.249.52.133:43
阅读全文
摘要:题目来源:网鼎杯 2018题目描述:SQL 一、密码爆破 进入场景后,点击发帖,输入内容提交后,系统返回登录页面 可以看到账号框默认账号为:zhangwei 密码为zhangwei*** 由于仅密码的后三位不知道,我们想到了爆破。 爆破出来的密码为zhangwei666 二、.git泄漏 尝试访问h
阅读全文
摘要:进入场景后,提示需要登录 尝试打开robots.txt页面,发现2个隐藏页面:hint.php和Hack.php 依次访问 访问hint.php,提示:配置文件也许有问题呀:/etc/nginx/sites-enabled/site.conf 访问Hack.php,无法访问,要求登录,但是登录功能点
阅读全文
摘要:题目来源:csaw-ctf-2016-quals 题目描述:嗯。。我刚建好了一个网站 进入场景后有3个链接,点进去都是.pl文件,.pl文件都是用perl编写的网页文件。 尝试后发现,Files链接可以上传文件并把文件内容打印出来。猜想后台应该用了param()函数。 param()函数会返回一个列
阅读全文
摘要:工控云管理系统项目管理页面解析漏洞。 进入题目后,点击进入项目管理页面。 点击view-source查看源码。 <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>cetc7</title> </head> <body> <?php
阅读全文
摘要:本题进入场景后显示如下页面 这是一个 thinkphp 框架,先查看版本号。在网址上随意输入一个不存在的模块 地址: 可以看到,thinkphp 版本为 5.0.20。 搜索发现,ThinkPHP 5.0.0-5.0.23 存在远程代码执行漏洞。 漏洞成因可参考:https://www.cnblog
阅读全文
摘要:进入场景后,显示如下页面 猜测本题存在Python SSTI漏洞,验证一下,在url后面添加{{1+1}},回车显示如下 界面返回2,我们输入的1+1被执行了,说明服务器执行了{{}}里面这一段代码。 关于Python模板注入漏洞,可参考:https://www.cnblogs.com/wjw-zm
阅读全文
摘要:题目来源:网鼎杯 2018题目描述:SQL 题目如下,是个登录页面 通过awvs扫描得知存在 register.php 注册页面,并且注册界面存在SQL盲注漏洞。 题目提示SQL,在注册页面测试无果,且发现输入框限制了特殊字符,要用代理工具提交payload。 尝试构造sql盲注语句username
阅读全文
摘要:题目来源: XUSTCTF2016题目描述:转眼两个人又走到了下一个谜题的地方,这又是一种经典的密码学加密方式 而你刚好没有这个的工具,你对小鱼说“小鱼我知道数学真的很重要了,有了工具只是方便我们使用 懂了原理才能做到,小鱼你教我一下这个缇努怎么做吧!”在小鱼的一步步带领下,你终于明白了ECC 的基
阅读全文