09 2020 档案
摘要:#WEB-[SWPU2019]Web1 考点:二次注入 ###注册登陆账号,拿到一个申请广告的功能,注册进去发现可以发广告,这种格式不是sql注入就是xss漏洞。 注册进去发现可以发广告,这种格式不是sql注入就是xss漏洞。 ###试试sql注入在标题上进行判断,然后查数据库是什么,发现是马里奥数
阅读全文
摘要:模板注入涉及的是服务端Web应用使用模板引擎渲染用户请求的过程 服务端把用户输入的内容渲染成模板就可能造成SSTI(Server-Side Template Injection) 模板引擎 模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式
阅读全文
摘要:#WEB-[SUCTF 2019]Pythonginx * @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlparse(url).ho
阅读全文
摘要:php反序列化字符逃逸 序列化: <?php $a = array('123', 'abc', 'defg'); var_dump(serialize($a)); ?> 结果: string(49) "a:3:{i:0;s:3:"123";i:1;s:3:"abc";i:2;s:4:"defg";}
阅读全文
摘要:#WEB-[BJDCTF2020]Mark loves cat 变量覆盖漏洞 ###看了半天没啥发现,如何拿disearch扫一下发现存在/.git源码泄露,用githack来一波,接着发现有两个php文件 ####flag.php: <?php $flag = file_get_contents(
阅读全文
摘要:#WEB-[GKCTF2020]cve版签到 ###F12后有提示Flag in localhost 在这里插入图片描述注意到了url,这不就是ssrf的标志吗???!!!这里是一个ssrf,思路应该是构造ssrf让服务器去请求自己获得flag。但是这里利用正则表达式让我们请求的url只能以.ctf
阅读全文
摘要:#[GXYCTF2019]禁止套娃 ##无参数RCE ###利用GITHACK下载源码,得../index.php的源代码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp'])){ if (!preg_match
阅读全文
摘要:#WEB- 高明的黑客 ##考点:通过$_GET或者$_POST传参回显 ###找到www.tar.gz,发现大量php文件 ###当时并没有多想,后来看了大佬们的wp才知道可以通过$_GET或者$_POST传参回显,可以写个脚本批量扫描一下文件里的$_GET和$_POST,然后统一赋值echo "
阅读全文
摘要:#Upload ##考点:文件上传绕过姿势 ###拿到题目先上传一张图片马,返回包含<? ###我们再图片马的头部加上防止过滤GIF89a,结果还是没有绕过 ###重放,改文件名和文件头最后phtml绕过成功,改写一句话木马 ###连接蚁剑,寻找flag,最后拿到flag ##flag flag{8
阅读全文
摘要:#WEB-你传nm呢 ##考点:文件上传 ###这次老铁没有按照顺序做,老铁的老铁跟老铁探讨这道文件上传题目,所以就先出这道的wp了,拿到题,应该是要上传一张图片马,上传我们准备好的图片马上传成功/var/www/html/upload/4df4e0ac9c99d68e34f7594bdfe51bd
阅读全文
摘要:#WEB-Exex ##考点:命令执行 ###拿到题后输入ping的地址127.0.0.1,返回正常 ###接下来要考察自己命令执行功底了输入127.0.0.1 | ls 返回index.php说明可以执行 ###接下来看看他存在哪些文件127.0.0.1 | ls ../ ###继续查看127.0
阅读全文
摘要:#WEB-Secret File ##考点:php伪协议、文件包含 ###1.F12刺探一波,发现存在有个路径href="./Archive_room.php",然后输入到url中查看,发现有个SECRET ####点进去查看后,发现已经查阅结束,这里应该是想让我们抓包看看 ####我们开始抓包,果
阅读全文
摘要:WEB-easy_tornado ##考点:模板注入、tornado模板中rander.setting访问对象 ###1.拿到题后有三个文档 ###2.点开第一个显示flag in /fllllllllllllag,先不要急往下看,willcome.txt中有一个render,也不急,继续往下看hi
阅读全文
摘要:#WEB-[极客大挑战 2019]EasySQL1 1.打开后先用amdin/admin尝试,返回错误的用户名密码 2.之后admin后加'刺探一波,返回:You have an error in your SQL syntax; check the manual that corresponds
阅读全文
摘要:#WEB-WarmUp 1.拿到题目F12,发现source.php 在地址后缀加上sourse.php查看php源代码http://2995d695-d04a-469d-874a-abe960aa7080.node3.buuoj.cn/source.php <?php highlight_file
阅读全文