随笔分类 - CTF
摘要:BUUOJ-[NPUCTF2020]ezinclude 1 涉及的知识点 文件上传时的临时文件 php7 文件上传时 Segment Fault,上传的临时文件不会被删除 绕过disable_functions 解题过程 0 信息收集 没啥能下手的,扫个目录,存在index.php、dir.php、
阅读全文
摘要:LD_PRELOAD 题目描述 目标:获取服务器上/flag文件中的 flag。需要了解 Linux LD_PRELOAD 环境变量。 LD_PRELOAD是Linux系统的一个环境变量,它可以影响程序的运行时的链接(Runtime linker),它允许你定义在程序运行前优先加载的动态链接库。这个
阅读全文
摘要:SSRF 1.内网访问 题目描述 尝试访问位于127.0.0.1的flag.php吧 解题过程 打开题目,url为http://challenge-54ab013865ee24e6.sandbox.ctfhub.com:10080/?url=_ 推测可以通过参数url访问内网 直接访问?url=ht
阅读全文
摘要:web php wrong nginx config 题目描述 无 解题过程 信息收集 环境 ubuntu nginx/1.10.3 php 御剑扫描 发现robots.txt和/admin/ robots.txt 里面放了两个文件名hint.php和Hack.php 依次访问 hint.php 内
阅读全文
摘要:upload 题目描述 无 解题过程 信息收集 Apache/2.4.7 ubuntu 4.26 php 5.5.9 扫描发现两个目录可访问 /classes /classes/password.php /classes/user.php /includes /includes/commonClas
阅读全文
摘要:sql注入2 题目描述 全都tm过滤了绝望吗?提示 !,!=,=,+,-,^,% 解题过程 非预期解 先用御剑扫一发 发现了.DS_Store文件,这是个mac里的文件夹属性文件 下载 打开 可以看到目录下的一些文件/文件夹,里面有flag 直接访问/flag 获取到flag = = 正经的做一遍
阅读全文
摘要:flag.php 题目描述 点了login咋没反应 提示:hint 解题过程 fuzz 打开发现是个登录页面,点击login没反应,看了源码,action="#" 拿御剑扫一下,扫出来一堆目录 打开看了下,都不是题目环境,虽然手痒还是忍一下 = = 想到了提示hint 访问/flagphp/?hin
阅读全文
摘要:文件包含2 题目描述 没有描述 解题过程 文件包含题目大多都是php环境的, 所以先试试伪协议 发现php://被ban了 继续尝试,发现file://协议能用,但找了一下没有找到使用file://进行getshell或者读取源码的姿势 除此之外没有什么收获 用御剑扫一扫 发现文件上传页面,经过测试
阅读全文
摘要:wtf.sh-150 题目描述 没有描述 解题过程 打开之后是个论坛,有注册和登录功能点 抓包发现,登陆成功后会设置cookie <script>document.cookie = 'USERNAME=111; expires=Fri Jun 12 08:38:28 UTC 2020; path=/
阅读全文
摘要:unfinish 之前做过这个题,这是之前写的WP:链接
阅读全文
摘要:i-get-id-200 题目描述 嗯。。我刚建好了一个网站 解题过程 一共有三个页面 Hello World 告诉了页面是perl写的 Forms 输入name和age会返回渲染后的字符串 搜了一下,perl不能ssti File 可以上传文件,上传成功后会打印文件内容 感觉上传文件这里有漏洞,但
阅读全文
摘要:ics-07 题目描述 工控云管理系统项目管理页面解析漏洞 解题过程 进入项目管理页面,给了源码 <?php session_start(); if (!isset($_GET[page])) { show_source(__FILE__); die(); } if (isset($_GET[pag
阅读全文
摘要:bug 题目描述 没有描述 解题过程 打开题目,提示让登录,看了下有登录/注册/找回密码功能点 注册一个账号登陆上看看,有管理/个人资料/修改密码/退出登录功能点 cookie 有user字段,使用的UUID(32位随机码) 管理 提示不是admin,不能使用 根据uuid判断身份 个人资料 显示了
阅读全文
摘要:Cat 题目描述 抓住那只猫! 解题过程 看这个提示,让输入域名,猜测是php下的命令执行,先试试 看了下请求头,是ubuntu 测试规则 不能包含| 不能包含& 可以用十进制/十六进制/二进制ip 去看了官方wp 使用%80得到报错信息 因为url编码使用的是16进制,x 80==d 128,as
阅读全文
摘要:FlatScience 题目描述 啥描述也没有 解题过程 页面有好多链接,除了论文pdf之外,还有子目录下的index.html, 比如:/1/index.html,/1/3/index.html 扫了下,有/admin.php,/login.php和robots.txt(里面也是这俩页面) /lo
阅读全文
摘要:ics-05 题目描述 其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统 解题步骤 用dirsearch和御剑扫了一下,只有index.php,尝试了一边,也只有index.php,也就是设备维护中心可以进 访问index,显示数据接口请求异常,通过network看到ajax404 看这页面
阅读全文
摘要:ics-04 题目描述 工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。 解题过程 拿dirsearch扫一波,没有什么有用的东西 注册个账号,登陆被提示普通用户登录成功,没什么用 登陆页面有找回密码功能,试了一下' or 1=1#,发现可以进入到下一步,存在sql注入 尝试发现存在s
阅读全文
摘要:ssti 我之前在做了几道题之后写了一篇只包含python环境的ssti的总结,后来刷portswigger lab的时候才发觉自己先入为主了,所以决定重新写一篇。 因本人技术浅薄,只对见过的几个模板做简单介绍,如果想看有深度的文章,可以直接去看参考里的最后一个。 ssti不仅仅存在于python中
阅读全文
摘要:fakebook stm的fakebook,乍一看还以为是facebook,果然fake 看题 有登录和注册两个功能点 看了下 ,发现有备份文件 果断下载,内容如下 这里的blog在注册页面要用到,先审计一下 的要求如图所示,emmm, 表示匹配开头,和匹配结尾, 匹配非空白字符, 表示忽略大小写
阅读全文
摘要:web2 玩了几天,回来开始肝了 看题,进来给了加密代码 根据加密算法写出解密算法然后decode密文就可以拿到flag 审计一下代码 照着(copy)上边的代码,从return开始反着写一遍,然后运行就ok
阅读全文

浙公网安备 33010602011771号