摘要: SSRF 1.内网访问 题目描述 尝试访问位于127.0.0.1的flag.php吧 解题过程 打开题目,url为http://challenge-54ab013865ee24e6.sandbox.ctfhub.com:10080/?url=_ 推测可以通过参数url访问内网 直接访问?url=ht 阅读全文
posted @ 2020-12-11 20:54 R3col 阅读(2000) 评论(0) 推荐(1) 编辑
摘要: web php wrong nginx config 题目描述 无 解题过程 信息收集 环境 ubuntu nginx/1.10.3 php 御剑扫描 发现robots.txt和/admin/ robots.txt 里面放了两个文件名hint.php和Hack.php 依次访问 hint.php 内 阅读全文
posted @ 2020-07-28 12:21 R3col 阅读(323) 评论(0) 推荐(0) 编辑
摘要: upload 题目描述 无 解题过程 信息收集 Apache/2.4.7 ubuntu 4.26 php 5.5.9 扫描发现两个目录可访问 /classes /classes/password.php /classes/user.php /includes /includes/commonClas 阅读全文
posted @ 2020-07-05 16:56 R3col 阅读(261) 评论(0) 推荐(0) 编辑
摘要: sql注入2 题目描述 全都tm过滤了绝望吗?提示 !,!=,=,+,-,^,% 解题过程 非预期解 先用御剑扫一发 发现了.DS_Store文件,这是个mac里的文件夹属性文件 下载 打开 可以看到目录下的一些文件/文件夹,里面有flag 直接访问/flag 获取到flag = = 正经的做一遍 阅读全文
posted @ 2020-07-02 09:41 R3col 阅读(342) 评论(0) 推荐(0) 编辑
摘要: flag.php 题目描述 点了login咋没反应 提示:hint 解题过程 fuzz 打开发现是个登录页面,点击login没反应,看了源码,action="#" 拿御剑扫一下,扫出来一堆目录 打开看了下,都不是题目环境,虽然手痒还是忍一下 = = 想到了提示hint 访问/flagphp/?hin 阅读全文
posted @ 2020-06-21 23:24 R3col 阅读(153) 评论(0) 推荐(0) 编辑
摘要: 文件包含2 题目描述 没有描述 解题过程 文件包含题目大多都是php环境的, 所以先试试伪协议 发现php://被ban了 继续尝试,发现file://协议能用,但找了一下没有找到使用file://进行getshell或者读取源码的姿势 除此之外没有什么收获 用御剑扫一扫 发现文件上传页面,经过测试 阅读全文
posted @ 2020-06-21 01:25 R3col 阅读(699) 评论(0) 推荐(0) 编辑
摘要: wtf.sh-150 题目描述 没有描述 解题过程 打开之后是个论坛,有注册和登录功能点 抓包发现,登陆成功后会设置cookie <script>document.cookie = 'USERNAME=111; expires=Fri Jun 12 08:38:28 UTC 2020; path=/ 阅读全文
posted @ 2020-06-11 20:32 R3col 阅读(257) 评论(0) 推荐(0) 编辑
摘要: unfinish 之前做过这个题,这是之前写的WP:链接 阅读全文
posted @ 2020-06-10 15:11 R3col 阅读(730) 评论(0) 推荐(0) 编辑
摘要: i-get-id-200 题目描述 嗯。。我刚建好了一个网站 解题过程 一共有三个页面 Hello World 告诉了页面是perl写的 Forms 输入name和age会返回渲染后的字符串 搜了一下,perl不能ssti File 可以上传文件,上传成功后会打印文件内容 感觉上传文件这里有漏洞,但 阅读全文
posted @ 2020-06-08 17:30 R3col 阅读(299) 评论(0) 推荐(0) 编辑
摘要: ics-07 题目描述 工控云管理系统项目管理页面解析漏洞 解题过程 进入项目管理页面,给了源码 <?php session_start(); if (!isset($_GET[page])) { show_source(__FILE__); die(); } if (isset($_GET[pag 阅读全文
posted @ 2020-06-08 14:14 R3col 阅读(260) 评论(0) 推荐(0) 编辑