随笔分类 -  网络安全 / CTF / buuctf--web

摘要:查看源代码发现一个php文件,进行访问点击了一下,啥也没有退回去重新查看发现有个文件,访问发现是刚才那个页面,burp进行抓包看看发现了个隐藏文件访问 secr3t.php通过代码审计,包含一个file的文件,用get方式传输,如果存在../,tp,input,data等字符就会输出Oh no构造p 阅读全文
posted @ 2023-10-05 16:30 回忆的金鱼 阅读(29) 评论(0) 推荐(0)
摘要:[强网杯 2019]随便注 根据题名可以知道为sql注入。题目直接给了1,我们发送一下。 看到了给的回显。 再次进行测试,在1的后面加上单引号,发现报错闭合不正确 测试字段 在2时正常,3报错,所以有2个字段 进行联合查询数据库,发现返回了个错误 1' union select null, user 阅读全文
posted @ 2023-09-16 17:02 回忆的金鱼 阅读(23) 评论(0) 推荐(0)
摘要:[HCTF 2018]WarmUp 打开看到什么也没有提示,f12查看网页源代码 看到到了source.php,进行访问 看到了一大串的php代码,尝试进行解读 大致意思是满足三个条件会看到REQUEST['file'] if ( !empty($_REQUEST['file']) && is_st 阅读全文
posted @ 2023-09-16 17:00 回忆的金鱼 阅读(30) 评论(0) 推荐(0)
摘要:先尝试输入ip=127.0.0.1 发现啥也没有 再次在后面输入ls查看文件 发现有两个文件 Cat一下 发现有空格过滤 进行空格绕过$(IFS)(?ip=127.0.0.1;cat$IFS$1flag.php) 发现符合也进行了过滤 尝试进行拼接flag ?ip=127.0.0.1;a=g;cat 阅读全文
posted @ 2023-06-17 11:12 回忆的金鱼 阅读(49) 评论(0) 推荐(0)
摘要:查看源代码,发现并没有什么东西 有一个可以输入的框框,想到命令执行 ls可以在linux查看文件 由于不知道在哪个文件下,用../../进行判断--注意执行前面要有| 看到文件 再次执行|cat ../../../../flag 得到flag 阅读全文
posted @ 2023-06-17 11:09 回忆的金鱼 阅读(98) 评论(0) 推荐(0)
摘要:> [ACTF2020 新生赛****]Include 由于是file伪协议打开flag.php文件可能存在文件漏洞 进入发现没有flag 进行猜测flag存在flag.php源代码中 可以利用php://filter伪协议来查看flag.php的源代码, 构造payload:?file=php:/ 阅读全文
posted @ 2023-06-17 11:05 回忆的金鱼 阅读(37) 评论(0) 推荐(0)
摘要:[极客大挑战 2019]Havefun f12查看代码,发现 进行审计: $cat=$_GET['cat'];#get一个变量名字为cat ​ echo $cat;#显示cat ​ if($cat=='dog')#判断cat是否为dog { ​ echo 'Syc{cat_cat_cat_cat}' 阅读全文
posted @ 2023-06-17 11:02 回忆的金鱼 阅读(39) 评论(0) 推荐(0)
摘要:[极客大挑战2019]EasySQL 得到flag。 万能密码 "or "a"="a ')or('a'='a or 1=1-- 'or 1=1-- a'or' 1=1-- "or 1=1-- 'or'a'='a "or"="a'='a 'or''=' 1'or'='or' 1 or '1'='1'= 阅读全文
posted @ 2023-06-17 10:53 回忆的金鱼 阅读(29) 评论(0) 推荐(0)