随笔分类 - CTF
摘要:很有意思的一道题 访问页面之后是登录界面 尝试弱口令登录一下,无果 查看源代码之后也没有什么提示,扫描敏感目录,发现有源码泄露。 这里我用御剑没有扫出来源码泄露,可能跟扫描线程太快了有关,查看www.zip里面泄露的源代码 class.php里面定义了user和mysql两个类 config.php
阅读全文
摘要:打开环境之后是一个登录界面,账号密码可以爆破,admin/admin888,进入之后也没有什么东西 我们查看登录界面的源代码 猜测有任意文件下载漏洞 get请求死活下载不了东西,换成POST就可以了,不知道为什么,此处采用hackbar进行POST传输参数 下载了help.docx文档之后还是没有任
阅读全文
摘要:开启靶场环境 是一个登陆界面 我们先去注册,然后进行登陆 test/test 界面有上传文件的功能,先上传一张jpg 可以看到有下载和删除的选项 猜测下载这里有任意文件下载 使用burpsuite抓包看下载的时候跳转到了哪个界面,发现是download.php 同时确实有任意文件下载 我们到down
阅读全文
摘要:之前做题写做题思路过程一般都是做完了再写,不过这道题脑洞比较大而且涉及到的知识点比较多,所以边复现边写wp。 靶场打开了之后比较有意思 鸡你太美 简单地看一下页面,是购物商城的网页 应该是买B站的会员,页面有个提示,是一定要买到lv6,简单地翻了几页,没有发现lv6,于是写一个脚本根据网页地址的变化
阅读全文
摘要:上周参加的swpuctf比赛第一道web题做了好久,在最后一个小时用非预期的方法做出来了,看了官方题解之后记录一下wp里面的无列名注入。 关于无列名注入可以看一下这篇链接 https://www.chabug.org/ctf/852.html swpuctf的web1题目在buuoj上面已经复现了,
阅读全文

浙公网安备 33010602011771号