随笔分类 - 靶场
摘要:头等舱 - Bugku CTF 什么也没有 刷新看看回应头,发现flag,太简单了,亏了1金币
阅读全文
摘要:变量1 - Bugku CTF 代码审计 get型传参,args要满足正则匹配的内容 ^:匹配输入字符串的开始位置 \w:包含下划线的任意单词字符字符 +:匹配前面的子表达式一次或多次 $:匹配输入字符串的结束位置 因此args只要是字母和下划线组成就行 令args=flag,但是flag变量不存在
阅读全文
摘要:进行代码审计,这里面的条件看着有点矛盾呀 其实 PHP一个数字和一个字符串进行比较或者进行运算时,PHP会把字符串转换成数字再进行比较。 PHP转换的规则的是:若字符串以数字开头,则取开头数字作为转换结果,若无则输出0。 在PHP中,== 会先进行类型转换,再进行对比,而 会先比较类型,如果类型不同
阅读全文
摘要:bp - Bugku CTF 弱密码top1000 看看提示 账号给了,就差密码,啥也别说了,burpsuite爆破 被提示骗了,根本没有跑出来密码 换个大字典,让它跑去吧 这道题没啥意思,也学不到东西 密码zxc123 flag{9b20fce479935f5b6740970c136320a5}
阅读全文
摘要:显示网站被黑,说网站有漏洞,刚开始摸不着头脑,看了评论区,说是用御剑扫 扫描出一个叫shell.php的文件 访问,随意输入一个密码,不行 爆破 爆破出密码hack 输入后获得flag
阅读全文
摘要:题目地址:本地管理员 - Bugku CTF 前端代码发现base64编码 解码得到test123 因为为管理员系统,猜测用户名为admin,而test123为密码,登录时提示ip错误 因为题目叫本地管理员,由此想到应该修改为X-Forwarded-For:127.0.0.1 获得flagflag{
阅读全文
摘要:进行游戏,游戏失败 打开F2,失败后会有下面的的网址114.67.246.176:10263/score.php?score=25&ip=223.91.4.87&sign=zMMjU 前端源码中看到 25的base64编码为MjU=,sign=zMMJU 再打一次看看,这次打了50,链接为score
阅读全文
摘要:upload-labs源码 pass-1 JS检测绕过 上传一个123.php试试,结果不允许上传 页面源代码中这样一个javascript脚本,采用白名单的形式只允许jpg,png和gif类型 方法1-burpsuite改后缀名绕过 先将后缀名改成png绕过前端js的检测,然后用burpsuite
阅读全文
摘要:level-16 过滤空格,script,/ 尝试和分析 ?keyword=<script>alert(1)</script>把script过滤了? 双写?keyword=<scrscriptipt>alert(1)</scscriptript> 第一个<sc ript>为什么不显示呢? 看看前端页
阅读全文
摘要:32 宽字节-报错注入 输入?id=2',发现引号被转义了,没有报错 一般情况下,这里是不存在SQL注入的,但有一个特殊情况,就是数据库使用GBK编码,可以用宽字节注入 宽字节注入 概念 在mysql中,用于转义的函数有addslashes,mysql_real_escape_string,mysq
阅读全文
摘要:level-11 Http头修改Refer 初次尝试 主页没有什么特别的 看看前端源码,发现四个隐藏框,且t_ref有值 现在地址栏传值试试:?keyword=good%20job!&t_link=1&t_history=2&t_sort=3&t_ref=4 t_sort 成功传入值: 引号被实体转
阅读全文
摘要:29 单引号 初次尝试-无waf(简单) 页面说被最好的防火墙保护,真的吗?我不信 ?id=2"正确显示 ?id=2'报错,单引号 ?id=2' and '1'='1显示2的查询结果,表明无() 报错注入:爆数据库名?id=2'and updatexml(1,concat(0x7e,database
阅读全文
摘要:26 报错注入-空格,or,and绕过 ?id=1'#把#过滤了 ?id=1' and+++'1'='1,把空格,+,and过滤了 ?id=1' aanDnd '1'='2' oorr '1'='1双写绕过 现在需要解决的是如何才能绕过空格过滤 在 Windows 下会有无法用特殊字符代替空格的问题
阅读全文
摘要:level-6 大小写混写绕过 替换on 替换script?或者替换<script和</script? 替换href,不替换script 看看源码 <?php ini_set("display_errors", 0); $str = $_GET["keyword"]; $str2=str_repla
阅读全文
摘要:level-1 简单触发 构造<script>alert(1)</script>,直接弹窗说成功了,这是为什么呢? 看看源代码,对于提交的name没有任何限制,直接输出到页面上,所以导致弹窗. level-2 ">闭合input标签 在搜索框中输入<script>alert(1)</script>看
阅读全文
摘要:21 cookie注入-引号和括号闭合-base64编码 打开页面无从下手 先看看源码吧 登录成功后,将用户名用base64编码存到名为uname的cookie中 解码cookie,然后用cookie的值在数据库中查找,所以突破点就在登录成功后的cookie中,不登录进去就没办法展开攻击 登录某个用
阅读全文
摘要:Less-11 POST-Error Based-Single quotes -String 突然换界面有点不适应 用火狐的hackbar总是没反应或者报错500,改用burp,登陆成功 order by 3 报错 order by 2返回登录成功页面 所以,字段有俩,使用-1'union sele
阅读全文
摘要:Less-1 Error Based- String 打开页面,提示用id作为变量 打开hackbar,构造?id=1看看 ?id=1 and 1=2#和?id=1 and 1=1#均正确执行,说明不是数字型注入 加个'报错,看来是字符型注入了,也可以用报错注入 字符型注入 用#注释结果报错,看来#
阅读全文