摘要: #WEB-[WUSTCTF2020]朴实无华 查看http://500ef5cc-e386-4986-9440-5400bcf89ece.node3.buuoj.cn/robots.txt得到/fAke_f1agggg.php进入查看后flag不是真实的 flag,但是查看网络中的lookatme 阅读全文
posted @ 2020-10-05 22:11 WANGXIN_YU 阅读(275) 评论(0) 推荐(0)
摘要: #WEB-[SWPU2019]Web1 考点:二次注入 ###注册登陆账号,拿到一个申请广告的功能,注册进去发现可以发广告,这种格式不是sql注入就是xss漏洞。 注册进去发现可以发广告,这种格式不是sql注入就是xss漏洞。 ###试试sql注入在标题上进行判断,然后查数据库是什么,发现是马里奥数 阅读全文
posted @ 2020-09-27 21:57 WANGXIN_YU 阅读(612) 评论(0) 推荐(0)
摘要: 模板注入涉及的是服务端Web应用使用模板引擎渲染用户请求的过程 服务端把用户输入的内容渲染成模板就可能造成SSTI(Server-Side Template Injection) 模板引擎 模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式 阅读全文
posted @ 2020-09-27 16:11 WANGXIN_YU 阅读(249) 评论(0) 推荐(0)
摘要: #WEB-[SUCTF 2019]Pythonginx * @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlparse(url).ho 阅读全文
posted @ 2020-09-24 20:50 WANGXIN_YU 阅读(193) 评论(0) 推荐(0)
摘要: php反序列化字符逃逸 序列化: <?php $a = array('123', 'abc', 'defg'); var_dump(serialize($a)); ?> 结果: string(49) "a:3:{i:0;s:3:"123";i:1;s:3:"abc";i:2;s:4:"defg";} 阅读全文
posted @ 2020-09-24 17:14 WANGXIN_YU 阅读(268) 评论(0) 推荐(0)
摘要: #WEB-[BJDCTF2020]Mark loves cat 变量覆盖漏洞 ###看了半天没啥发现,如何拿disearch扫一下发现存在/.git源码泄露,用githack来一波,接着发现有两个php文件 ####flag.php: <?php $flag = file_get_contents( 阅读全文
posted @ 2020-09-23 21:49 WANGXIN_YU 阅读(460) 评论(0) 推荐(0)
摘要: #WEB-[GKCTF2020]cve版签到 ###F12后有提示Flag in localhost 在这里插入图片描述注意到了url,这不就是ssrf的标志吗???!!!这里是一个ssrf,思路应该是构造ssrf让服务器去请求自己获得flag。但是这里利用正则表达式让我们请求的url只能以.ctf 阅读全文
posted @ 2020-09-22 22:03 WANGXIN_YU 阅读(339) 评论(0) 推荐(0)
摘要: #[GXYCTF2019]禁止套娃 ##无参数RCE ###利用GITHACK下载源码,得../index.php的源代码 <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp'])){ if (!preg_match 阅读全文
posted @ 2020-09-21 20:56 WANGXIN_YU 阅读(260) 评论(0) 推荐(0)
摘要: #WEB- 高明的黑客 ##考点:通过$_GET或者$_POST传参回显 ###找到www.tar.gz,发现大量php文件 ###当时并没有多想,后来看了大佬们的wp才知道可以通过$_GET或者$_POST传参回显,可以写个脚本批量扫描一下文件里的$_GET和$_POST,然后统一赋值echo " 阅读全文
posted @ 2020-09-20 21:45 WANGXIN_YU 阅读(703) 评论(0) 推荐(0)
摘要: #Upload ##考点:文件上传绕过姿势 ###拿到题目先上传一张图片马,返回包含<? ###我们再图片马的头部加上防止过滤GIF89a,结果还是没有绕过 ###重放,改文件名和文件头最后phtml绕过成功,改写一句话木马 ###连接蚁剑,寻找flag,最后拿到flag ##flag flag{8 阅读全文
posted @ 2020-09-19 16:29 WANGXIN_YU 阅读(716) 评论(0) 推荐(0)