随笔分类 - 网络安全
1
摘要:查看源代码发现一个php文件,进行访问点击了一下,啥也没有退回去重新查看发现有个文件,访问发现是刚才那个页面,burp进行抓包看看发现了个隐藏文件访问 secr3t.php通过代码审计,包含一个file的文件,用get方式传输,如果存在../,tp,input,data等字符就会输出Oh no构造p
阅读全文
摘要:[强网杯 2019]随便注 根据题名可以知道为sql注入。题目直接给了1,我们发送一下。 看到了给的回显。 再次进行测试,在1的后面加上单引号,发现报错闭合不正确 测试字段 在2时正常,3报错,所以有2个字段 进行联合查询数据库,发现返回了个错误 1' union select null, user
阅读全文
摘要:动不了? 进入后出现HCTF Game! Have A Good Time,我们访问题目链接 我们看到有个提示按钮,但不能点击,查看源代码,把限制删掉 删除后点击,提示在cookie,我们去查看cookie 一进入cookie就看到了个flag 但是是加密的 但当我们点击cookie后,可以直接看到
阅读全文
摘要:[HCTF 2018]WarmUp 打开看到什么也没有提示,f12查看网页源代码 看到到了source.php,进行访问 看到了一大串的php代码,尝试进行解读 大致意思是满足三个条件会看到REQUEST['file'] if ( !empty($_REQUEST['file']) && is_st
阅读全文
摘要:AWVS是一款常用的漏洞扫描工具,全称为Acunetix Web Vulnerability Scanner,它能通过网络爬虫测试你的网站安全,检测流行安全漏洞,大大提高了渗透效率。 主要使用的功能有:仪表盘(监视器)功能、添加目标功能、漏洞排序功能、扫描功能、发现功能、用户功能,其它还有扫描配置功
阅读全文
摘要:Backup 打开发现啥也没有,但根据题目知晓是一个备份文件, 常用备份文件结尾 “.git” 、“.svn”、“ .swp”“~”、“.bak”、“.bash_history”、“.bkf” 根据题名,猜测可能是一个bak文件 根据提示‘’你知道index.php的备份文件名吗?‘’,猜测可能为i
阅读全文
摘要:command_execution 看到了命令框,想到了命令执行 进行尝试|ls ../../../查看一下文件 进入了/目录并发现了一些文件,但没有flag 尝试去每个文件下看一下 最后在home下看到了flag ![PING ping -c 3 IIS flag. txt home/ 进行cat
阅读全文
摘要:weak_auth 进入网址 看到登录页面,随便输入用户与密码 提示 知晓了用户为admin 接下来用bp去爆破 字典调好,点击右边的 开始爆破,得到密码为123456 填入登录得到flag
阅读全文
摘要:get_post 根据他说的用get方式提交一个payload Url://???/?a=1 又显示用post方式提交一个b=2的值 直接用火狐浏览器中的HackBar 选中post data 输入url 和要发送的值b=2 得到flag
阅读全文
摘要:Disabled_button 进入发现无法按按钮 根据html代码和题目名判断,打开源代码把《disabled》删除,发现可以按下,得到flag 考点:感觉是html代码的认知和应用
阅读全文
摘要:cookie 题目提示cokie,直接去cookie中寻找 发现一个可疑文件,去访问一下 查看了一下源代码中什么也没有 根据《小宁疑惑地想:‘这是夹心饼干的意思吗?》 猜测可能还存在cookie中 最后在cookie中找到flag
阅读全文
摘要:Robots F12发现源代码中并没有什么 但题目说是robots协议,所以进行robots查看 Url://?/robots.txt 看到一个名为f1ag_ls_h3re.php的php文件,猜测flag存在其中,进行查看访问。 Url://?/f1ag_ls_h3re.php 得到flag
阅读全文
摘要:Training-WWW-Robots 进行翻译发现robots.txt,进行访问 发现fl0g.php,访问它,获取flag
阅读全文
摘要:先尝试输入ip=127.0.0.1 发现啥也没有 再次在后面输入ls查看文件 发现有两个文件 Cat一下 发现有空格过滤 进行空格绕过$(IFS)(?ip=127.0.0.1;cat$IFS$1flag.php) 发现符合也进行了过滤 尝试进行拼接flag ?ip=127.0.0.1;a=g;cat
阅读全文
摘要:查看源代码,发现并没有什么东西 有一个可以输入的框框,想到命令执行 ls可以在linux查看文件 由于不知道在哪个文件下,用../../进行判断--注意执行前面要有| 看到文件 再次执行|cat ../../../../flag 得到flag
阅读全文
摘要:> [ACTF2020 新生赛****]Include 由于是file伪协议打开flag.php文件可能存在文件漏洞 进入发现没有flag 进行猜测flag存在flag.php源代码中 可以利用php://filter伪协议来查看flag.php的源代码, 构造payload:?file=php:/
阅读全文
摘要:[极客大挑战 2019]Havefun f12查看代码,发现 进行审计: $cat=$_GET['cat'];#get一个变量名字为cat echo $cat;#显示cat if($cat=='dog')#判断cat是否为dog { echo 'Syc{cat_cat_cat_cat}'
阅读全文
摘要:[极客大挑战2019]EasySQL 得到flag。 万能密码 "or "a"="a ')or('a'='a or 1=1-- 'or 1=1-- a'or' 1=1-- "or 1=1-- 'or'a'='a "or"="a'='a 'or''=' 1'or'='or' 1 or '1'='1'=
阅读全文
1

浙公网安备 33010602011771号