随笔分类 -  ctf-web

摘要:前置知识 各种魔术方法的触发条件: __construct 当一个对象创建时被调用, __destruct 当一个对象销毁时被调用,当对象创建完成结束后会调用 __toString 当一个对象被当作一个字符串被调用。 __wakeup() 使用unserialize时触发 __sleep() 使用s 阅读全文
posted @ 2023-11-28 19:28 Jinx8823 阅读(107) 评论(0) 推荐(0)
摘要:sqli-labs靶场环境搭建 1.官网下载靶场的压缩文件 2.下载phpstudy Windows版phpstudy下载 - 小皮面板(phpstudy) (xp.cn) 3.打开phpstudy的根目录,把下载好的压缩文件解压到相应的根目录下 4.修改sql-connections中的db-cr 阅读全文
posted @ 2023-10-29 11:08 Jinx8823 阅读(1979) 评论(0) 推荐(0)
摘要:[BSidesCF 2020]Had a bad day 知识点: php://filter伪协议读取文件: php://filter是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 fil 阅读全文
posted @ 2022-08-12 15:03 Jinx8823 阅读(118) 评论(0) 推荐(0)
摘要:[BJDCTF2020]The mystery of ip 知识点: X-Forwarded-For注入 PHP可能存在Twig模版注入漏洞,Flask可能存在Jinjia2模版注入漏洞 打开靶机有三个界面,直接点flag界面,里面有ip地址 根据题目提示也是ip,搜索一下发现可能是有 X-Forw 阅读全文
posted @ 2022-08-11 17:46 Jinx8823 阅读(148) 评论(0) 推荐(0)
摘要:[BUUCTF 2018]Online Tool 打开靶机 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!i 阅读全文
posted @ 2022-08-10 23:30 Jinx8823 阅读(638) 评论(2) 推荐(2)
摘要:尝试直接下载源码,发现确实泄露了源码,直接加上www.zip就可以下载源码 看网上文章说因为一般漏洞的起点都是在wakeup方法或者destruct方法,所以全局搜索一下这两个方法 vscode左上角放大镜按钮就是全局搜索 搜索之后发现漏洞起点应该是在vendor\topthink\think-or 阅读全文
posted @ 2022-08-08 23:33 Jinx8823 阅读(213) 评论(0) 推荐(0)
摘要:[RoarCTF 2019]Easy Java 打开靶机看着很像是sql注入的题目,其实并不是 尝试点击help,看看提示 这里涉及到的知识点是WEB-INF/web.xml的泄露问题 WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访 阅读全文
posted @ 2022-08-05 22:56 Jinx8823 阅读(131) 评论(0) 推荐(0)
摘要:2022DASCTF X SU 三月春季挑战赛-ezpop 做这道题要先了解这些魔术方法的调用条件,然后我们再去构造反序列化的pop链 我们再讲一下pop链的构造原理: 简单来说就是通过一个一个魔术方法还有其他普通方法之间的相互调用,最终能够调用到一个能够构造命令执行的方法 先看看源码: <?php 阅读全文
posted @ 2022-07-19 21:27 Jinx8823 阅读(511) 评论(0) 推荐(0)
摘要:[GXYCTF2019]BabySQli 按正常思路,先判断是不是存在sql注入 发现存在sql注入,我们尝试一下用万能密码登录 发现可能是被过滤了,再用admin的用户名尝试登录一下 发现回显的是wrong pass!发现是存在这个admin用户的,只是密码错了 所以我们按照正常的sql注入的思路 阅读全文
posted @ 2022-07-18 22:54 Jinx8823 阅读(71) 评论(0) 推荐(0)
摘要:[GXYCTF2019]BabySQli 按正常思路,先判断是不是存在sql注入 发现存在sql注入,我们尝试一下用万能密码登录 发现可能是被过滤了,再用admin的用户名尝试登录一下 发现回显的是wrong pass!发现是存在这个admin用户的,只是密码错了 所以我们按照正常的sql注入的思路 阅读全文
posted @ 2022-07-17 20:59 Jinx8823 阅读(472) 评论(0) 推荐(0)
摘要:[极客大挑战 2019]HardSQL 先用一下常规payload 发现应该是被过滤了 用字典爆破发现这些字符的回显都是相同的 根据错误,猜测是报错注入,(这里不是很明白怎么看出是报错注入的),有会的师傅可以评论一下 然后我们尝试使用报错注入的payload: 1'or(updatexml(1,co 阅读全文
posted @ 2022-07-16 23:53 Jinx8823 阅读(247) 评论(0) 推荐(0)
摘要:[BJDCTF2020]Easy MD5 打开靶机,看到一个输入框,首先尝试是不是sql注入,结果发现尝试了很多payload,都没有任何回显,只是知道了它是通过get传参的,所以我们看看响应头 从中我们可以看到有一段sql语句,还有一个md5函数,我们先来了解一下md5这个函数的相关知识 这个md 阅读全文
posted @ 2022-07-15 17:30 Jinx8823 阅读(388) 评论(0) 推荐(0)
摘要:[SUCTF 2019]EasySQL 这道题的话先尝试一下常用的payload: 发现是nonono,应该是过滤了一些东西,所以我们尝试着去用fuzz字典跑一下 抓包发送到intruder 然后到那个intruder界面选择变量,选择字典 通过这个load去加载字典文件,这个界面在payloads 阅读全文
posted @ 2022-07-14 17:44 Jinx8823 阅读(348) 评论(0) 推荐(0)
摘要:[MRCTF2020]你传你🐎呢 这道题我们尝试先直接去传一下php格式文件,发现不行,然后再传一下phtml格式文件,发现也是不行,然后再尝试一下jpg格式发现可以,所以我们就传jpg格式的木马,而且我们发现这道题可以传.htaccess文件,这个.htaccess文件的作用就是把这个图片文件解 阅读全文
posted @ 2022-07-13 23:29 Jinx8823 阅读(593) 评论(0) 推荐(0)
摘要:[ZJCTF 2019]NiZhuanSiWei 打开靶机直接审计php代码 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_c 阅读全文
posted @ 2022-07-13 17:44 Jinx8823 阅读(75) 评论(0) 推荐(0)
摘要:[极客大挑战 2019]BuyFlag 直接打开F12进行分析,发现有一个pay.php链接,直接点开访问 在新的界面再打开源代码进行分析,发现有一段代码 <!-- ~~~post money and password~~~ if (isset($_POST['password'])) { $pas 阅读全文
posted @ 2022-07-12 10:53 Jinx8823 阅读(113) 评论(0) 推荐(0)
摘要:[极客大挑战 2019]Upload 知识点:**'<?'**的绕过,文件后缀的绕过 直接上传图片码,发现不行 可以通过以下方式绕过<? GIF89a GIF89a 修改内容,发现上传成功 有时候这个Content-Type:也要进行修改成image/jpeg这个形式 然后直接用蚁剑进行连接,发现用 阅读全文
posted @ 2022-07-11 14:57 Jinx8823 阅读(94) 评论(0) 推荐(0)
摘要:[极客大挑战 2019]Http 直接打开,发现没有信息,打开源码审查 有链接,进行访问 根据提示,我们要改一下访问请求 所以我们进行抓包 通过referer:来进行服务端请求伪造 又有了这样的提示: 所以我们要进行浏览器伪造,用User—agent进行伪造 接着是这样,我们只有本地地址请求才可以 阅读全文
posted @ 2022-07-11 14:12 Jinx8823 阅读(46) 评论(0) 推荐(0)
摘要:[极客大挑战 2019]Secret File 打开靶机,发现页面什么东西都没有,查看源代码,发现有一个新链接,我们就打开看一看 发现是这样一个页面,直接点击,发现直接变成一个end网页了 再去secret的页面看看源代码里面有什么,发现也有一个链接,我们也打开看看,发现其实就是这个end页面,这个 阅读全文
posted @ 2022-07-11 11:14 Jinx8823 阅读(164) 评论(0) 推荐(0)
摘要:打开靶机 我们先试着上传一个shell试试 这道题用burpsuite抓包,用bp来发 上传之后发现 后缀名不能有php,那我们就不能用php的别名了 那我们上传一下jpg格式的shell试试 要把那个content/type改成 image/jpeg的,如下图所示,再传一次 回显结果为: 可能是对 阅读全文
posted @ 2022-05-18 23:30 Jinx8823 阅读(53) 评论(0) 推荐(0)