随笔分类 - XCTF
攻防世界
摘要:warmup (反序列化与sql注入) 题目来源 攻防世界 NO.GFSJ0999 题目描述 题目提示:平平无奇的输入框 打开网址页面如下,没有有用信息。 题目给了附件,直接下载,得到源码如下: index.php(其中页面布局等无用代码省略) <?php include 'conn.php'; i
阅读全文
摘要:BadProgrammer(原型链污染) 题目来源 攻防世界 NO.GFSJ0986 题目描述 打开网址页面如下,没有什么有用信息 用dirsearch扫一下目录,发现/static../(用御剑扫不出来) 其实这是一个Nginx配置错误的目录遍历漏洞,用AWVS也可以扫出来 题解 访问/stati
阅读全文
摘要:wzsc_文件上传 题目来源 攻防世界 NO.GFSJ0997 题目描述 经典上传页面 用御剑扫出upload文件夹 /upload路径下是上传的文件 题解 新建几个空文件,发现后缀为txt的文件可以上传,且在/upload下能看到 php文件上传后在/upload下无法看到,怀疑是上传后立马被删除
阅读全文
摘要:ezbypass-cat 题目来源 攻防世界 NO.GFSJ1183 题目描述 只有一个登录界面,没有注册界面,扫目录也扫不出有用的文件。sql注入也无果,有些难以下手。 题解一 该题解可能是一个非预期解,能快速获得flag 不在文本框输入任何数据,直接在URL后面拼接/../flag.html,即
阅读全文
摘要:ez_curl 题目来源 攻防世界 NO.GFSJ1188 题解 是一个PHP的代码审计 同时还提供了一个附件app.js,打开后内容如下 app.js中: req.query.admin.includes:要求在URL中admin字段的值不包含“false"子串(必须要有admin字段) req.
阅读全文
摘要:wife_wife 题目来源 攻防世界 NO.GFSJ1192 题解 本题没有源码,也没有提示,非常困难,在网上搜索此题可以看到源码。由于使用了assign(),因此存在Javascript原型链污染的漏洞。 进入就是一个登陆界面,尝试sql注入,用御剑扫描,都没有新发现。 去注册页面,有一个is
阅读全文
摘要:catcat-new 题目来源 攻防世界 NO.GFSJ1168 题解 dirsearch爆破目录,得到http://61.147.171.105:55027/admin,没有有用信息 点开主页的图片,观察URL,尝试读取/etc/passwd,成功,可以读取文件 读取/proc/self/cmdl
阅读全文