随笔分类 - CTF
摘要:目录 漏洞类型 解题思路 解题流程 新知识点 题目地址 漏洞类型 b374k shell 3.2.3 解题思路 使用工具对网站源代码进行扫描 => 发现webshell逐一查看 ,发现config.php文件中有加密代码 => 使用在线工具进行解密 ,发现为一个webshell => 百度搜索进行利
阅读全文
摘要:OFPPT-CTF Morocco Web esay webLogsChocolateLFIphp esay web 漏洞类型 信息泄漏 解题思路 首先去网站,打开给的两个链接,没有发现第一:查看源代码,发现一个链接,打开得到flag 解题流程 1.只要去网站,你会发现一个这样的界面 2.查看源代码
阅读全文
摘要:目录 漏洞类型 解题思路 解题流程 新知识点 题目地址 漏洞类型 PHP反序列化 解题思路 首先 预览代码,发现函数 unserialize 判断反序列化知识点,并且有多个类可能考察pop链第一:四个魔术方法___destruct__call__toString__invoke;第二:传输 cmd参
阅读全文
摘要:目录 漏洞类型 解题思路 解题流程 新知识点 题目地址 漏洞类型 反序列化 文件读取 解题思路 首先 预览代码,发现函数 unserialize 判断反序列化知识点,并且有多个类可能考察pop链第一:四个魔术方法__construct__wakeup__call__toString__invoke;
阅读全文
摘要:目录 考察内容 解题思路 解题流程 新知识点 题目地址 考察内容 反序列化,文件上传,代码审计 解题思路 首先耐心阅读完每段代码,发现__destruct,unserialize(),考察反序列化知识,file_put_contents()考察文件上传知识。 第一:发现file_put_conten
阅读全文
摘要:目录 漏洞类型 解题思路 解题流程 新知识点 题目地址 漏洞类型 PHP反序列化POP链 文件包含 解题思路 首先 预览代码,发现函数 unserialize 判断反序列化知识点,并且有多个类可能考察pop链 第一:获取 flag 存储 flag.php 第二:四个魔术方法__invoke__con
阅读全文
摘要:目录 漏洞类型 解题思路 解题流程 新知识点 题目地址 漏洞类型 PHP反序列化 PHP弱类型比较 文件包含 解题思路 首先 ctf 命名及代码函数 unserialize 判断反序列化知识点第一:获取 flag 存储 flag.php第二:两个魔术方法__destruct __construct第
阅读全文
摘要:一、涉及漏洞类型 文件包含漏洞 代码审计 二、解题思路 查看代码 =>打开提示文件 => 分析代码 => 另一提示文件 => 书写payload payload ?file=hint.php?../../../../../ffffllllaaaagggg 所以需要考虑的就是如何绕过实现文件包含 思路
阅读全文
摘要:1.参考 https://zhuanlan.zhihu.com/p/137760825 2.涉及漏洞类型 SQL注入 3.解题思路 题目提示存在SQL注入 => 使用万能密码进行尝试 => 得到flag 4.知识点 1.SQL注入中的万能密码 原验证登陆语句: SELECT * FROM admin
阅读全文
摘要:https://www.cnblogs.com/bmjoker/p/9759761.html 全程复现,有几处ip需要更改. 最后也没找到flag.
阅读全文
摘要:1.发现 1.1题目提示ssrf,打开地址发现代码. 2.步骤 1.1直接开始代码审计. <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { #_SERVER:服务器和执行环境信息 $http_x_headers = explode(',', $
阅读全文
摘要:1.发现 1.1根据题目提示这题与Python与Nginx有关 1.2打开题目地址,整理主页的Python代码 2.步骤 2.1开始代码审计 @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args
阅读全文
摘要:1.介绍 1.1python网页操作 2.步骤 2.1直接写python脚本 import requests; import re; url = "https://636-ddc2da12-22d9-46fd-8583-43eaf4a661ac.do-not-trust.hacking.run/";
阅读全文
摘要:1.介绍 1.1PHP代码基础 2.步骤 2.1根据提示下载文件flag.txt文件,发现文件中没有flag。 2.2查看源代码提示了下载链接格式和下载文件。 2.3查看文件内容是一个加密代码,和一个解密代码。 2.4使用VS Code进行解密,得到flag。 3.借鉴 https://ce.pwn
阅读全文
摘要:1.介绍 1.1伪造X-Forwarded-For 2.步骤 2.1使用modheader插件,将X-Forwarded-For改为127.0.0.1,得到flag。 3.借鉴 (17条消息) 利用X-Forwarded-For伪造客户端IP漏洞成因及防范_叉叉哥的BLOG-CSDN博客 https
阅读全文
摘要:1.介绍 1.1python代码审计 1.2ssrf白名单绕过 2.步骤 2.1下载附件进行python代码审计 from flask import Flask, render_template, request, send_from_directory import requests # well
阅读全文
摘要:1.介绍 1.1HTML元素审查 2.步骤 1.2根据提示,将元素的隐藏属性删除,随便输入,获取flag。
阅读全文
摘要:1.介绍 1.2PHP代码审计 1.2REC命令执行命令 2.步骤 1.1阅读源代码 <?php // Get input $target = $_REQUEST[ 'ip' ]; _REQUEST()函数 由于 $_REQUEST 中的变量通过 GET,POST 和 COOKIE 输入机制传递给脚
阅读全文
摘要:1.介绍 1.1代码审计 1.2http报文 2.步骤 2.1阅读页面,提示要扫码交钱。 2.2扫一下二维码,提示要阅读界面代码。 2.3查看源代码,提示后台有flag.php文件。 2.4访问flag.php目录,提示用自己身份登录就行。 2.5涉及到身份问题,修改xff为127.0.0.1得到f
阅读全文
摘要:1.介绍 1.1base64加密 1.2PHP代码审计 1.3MD5强类型碰撞 1.4Linux命令绕过 2.步骤 2.1打开题目地址,发现url有传参,且为base密文。 2.2进行两次解密,和转字符串,得到类似图片名555.png。 2.3查看源代码,发现显示了base64加密的图片的信息。 2
阅读全文

浙公网安备 33010602011771号