随笔分类 - 网络安全 / CTF / buuctf--web
摘要:查看源代码发现一个php文件,进行访问点击了一下,啥也没有退回去重新查看发现有个文件,访问发现是刚才那个页面,burp进行抓包看看发现了个隐藏文件访问 secr3t.php通过代码审计,包含一个file的文件,用get方式传输,如果存在../,tp,input,data等字符就会输出Oh no构造p
阅读全文
摘要:[强网杯 2019]随便注 根据题名可以知道为sql注入。题目直接给了1,我们发送一下。 看到了给的回显。 再次进行测试,在1的后面加上单引号,发现报错闭合不正确 测试字段 在2时正常,3报错,所以有2个字段 进行联合查询数据库,发现返回了个错误 1' union select null, user
阅读全文
摘要:[HCTF 2018]WarmUp 打开看到什么也没有提示,f12查看网页源代码 看到到了source.php,进行访问 看到了一大串的php代码,尝试进行解读 大致意思是满足三个条件会看到REQUEST['file'] if ( !empty($_REQUEST['file']) && is_st
阅读全文
摘要:先尝试输入ip=127.0.0.1 发现啥也没有 再次在后面输入ls查看文件 发现有两个文件 Cat一下 发现有空格过滤 进行空格绕过$(IFS)(?ip=127.0.0.1;cat$IFS$1flag.php) 发现符合也进行了过滤 尝试进行拼接flag ?ip=127.0.0.1;a=g;cat
阅读全文
摘要:查看源代码,发现并没有什么东西 有一个可以输入的框框,想到命令执行 ls可以在linux查看文件 由于不知道在哪个文件下,用../../进行判断--注意执行前面要有| 看到文件 再次执行|cat ../../../../flag 得到flag
阅读全文
摘要:> [ACTF2020 新生赛****]Include 由于是file伪协议打开flag.php文件可能存在文件漏洞 进入发现没有flag 进行猜测flag存在flag.php源代码中 可以利用php://filter伪协议来查看flag.php的源代码, 构造payload:?file=php:/
阅读全文
摘要:[极客大挑战 2019]Havefun f12查看代码,发现 进行审计: $cat=$_GET['cat'];#get一个变量名字为cat echo $cat;#显示cat if($cat=='dog')#判断cat是否为dog { echo 'Syc{cat_cat_cat_cat}'
阅读全文
摘要:[极客大挑战2019]EasySQL 得到flag。 万能密码 "or "a"="a ')or('a'='a or 1=1-- 'or 1=1-- a'or' 1=1-- "or 1=1-- 'or'a'='a "or"="a'='a 'or''=' 1'or'='or' 1 or '1'='1'=
阅读全文

浙公网安备 33010602011771号