随笔分类 -  CTF

摘要:目录 漏洞类型 解题思路 解题流程 新知识点 题目地址 漏洞类型 b374k shell 3.2.3 解题思路 使用工具对网站源代码进行扫描 => 发现webshell逐一查看 ,发现config.php文件中有加密代码 => 使用在线工具进行解密 ,发现为一个webshell => 百度搜索进行利 阅读全文
posted @ 2022-04-08 20:28 WeQi_Blog 阅读(1358) 评论(0) 推荐(0)
摘要:OFPPT-CTF Morocco Web esay webLogsChocolateLFIphp esay web 漏洞类型 信息泄漏 解题思路 首先去网站,打开给的两个链接,没有发现第一:查看源代码,发现一个链接,打开得到flag 解题流程 1.只要去网站,你会发现一个这样的界面 2.查看源代码 阅读全文
posted @ 2022-04-01 20:18 WeQi_Blog 阅读(63) 评论(0) 推荐(0)
摘要:目录 漏洞类型 解题思路 解题流程 新知识点 题目地址 漏洞类型 PHP反序列化 解题思路 首先 预览代码,发现函数 unserialize 判断反序列化知识点,并且有多个类可能考察pop链第一:四个魔术方法___destruct__call__toString__invoke;第二:传输 cmd参 阅读全文
posted @ 2022-04-01 15:31 WeQi_Blog 阅读(244) 评论(0) 推荐(1)
摘要:目录 漏洞类型 解题思路 解题流程 新知识点 题目地址 漏洞类型 反序列化 文件读取 解题思路 首先 预览代码,发现函数 unserialize 判断反序列化知识点,并且有多个类可能考察pop链第一:四个魔术方法__construct__wakeup__call__toString__invoke; 阅读全文
posted @ 2022-03-31 20:36 WeQi_Blog 阅读(148) 评论(0) 推荐(0)
摘要:目录 考察内容 解题思路 解题流程 新知识点 题目地址 考察内容 反序列化,文件上传,代码审计 解题思路 首先耐心阅读完每段代码,发现__destruct,unserialize(),考察反序列化知识,file_put_contents()考察文件上传知识。 第一:发现file_put_conten 阅读全文
posted @ 2022-03-30 20:43 WeQi_Blog 阅读(173) 评论(0) 推荐(0)
摘要:目录 漏洞类型 解题思路 解题流程 新知识点 题目地址 漏洞类型 PHP反序列化POP链 文件包含 解题思路 首先 预览代码,发现函数 unserialize 判断反序列化知识点,并且有多个类可能考察pop链 第一:获取 flag 存储 flag.php 第二:四个魔术方法__invoke__con 阅读全文
posted @ 2022-03-29 15:02 WeQi_Blog 阅读(412) 评论(0) 推荐(0)
摘要:目录 漏洞类型 解题思路 解题流程 新知识点 题目地址 漏洞类型 PHP反序列化 PHP弱类型比较 文件包含 解题思路 首先 ctf 命名及代码函数 unserialize 判断反序列化知识点第一:获取 flag 存储 flag.php第二:两个魔术方法__destruct __construct第 阅读全文
posted @ 2022-03-28 17:19 WeQi_Blog 阅读(72) 评论(0) 推荐(0)
摘要:一、涉及漏洞类型 文件包含漏洞 代码审计 二、解题思路 查看代码 =>打开提示文件 => 分析代码 => 另一提示文件 => 书写payload payload ?file=hint.php?../../../../../ffffllllaaaagggg 所以需要考虑的就是如何绕过实现文件包含 思路 阅读全文
posted @ 2022-03-19 11:39 WeQi_Blog 阅读(489) 评论(0) 推荐(0)
摘要:1.参考 https://zhuanlan.zhihu.com/p/137760825 2.涉及漏洞类型 SQL注入 3.解题思路 题目提示存在SQL注入 => 使用万能密码进行尝试 => 得到flag 4.知识点 1.SQL注入中的万能密码 原验证登陆语句: SELECT * FROM admin 阅读全文
posted @ 2022-03-19 08:52 WeQi_Blog 阅读(395) 评论(0) 推荐(0)
摘要:https://www.cnblogs.com/bmjoker/p/9759761.html 全程复现,有几处ip需要更改. 最后也没找到flag. 阅读全文
posted @ 2022-02-20 17:23 WeQi_Blog 阅读(65) 评论(0) 推荐(0)
摘要:1.发现 1.1题目提示ssrf,打开地址发现代码. 2.步骤 1.1直接开始代码审计. <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { #_SERVER:服务器和执行环境信息 $http_x_headers = explode(',', $ 阅读全文
posted @ 2022-02-20 11:42 WeQi_Blog 阅读(631) 评论(0) 推荐(0)
摘要:1.发现 1.1根据题目提示这题与Python与Nginx有关 1.2打开题目地址,整理主页的Python代码 2.步骤 2.1开始代码审计 @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args 阅读全文
posted @ 2022-02-12 22:08 WeQi_Blog 阅读(173) 评论(0) 推荐(0)
摘要:1.介绍 1.1python网页操作 2.步骤 2.1直接写python脚本 import requests; import re; url = "https://636-ddc2da12-22d9-46fd-8583-43eaf4a661ac.do-not-trust.hacking.run/"; 阅读全文
posted @ 2021-12-02 21:59 WeQi_Blog 阅读(166) 评论(0) 推荐(0)
摘要:1.介绍 1.1PHP代码基础 2.步骤 2.1根据提示下载文件flag.txt文件,发现文件中没有flag。 2.2查看源代码提示了下载链接格式和下载文件。 2.3查看文件内容是一个加密代码,和一个解密代码。 2.4使用VS Code进行解密,得到flag。 3.借鉴 https://ce.pwn 阅读全文
posted @ 2021-11-26 17:45 WeQi_Blog 阅读(241) 评论(0) 推荐(0)
摘要:1.介绍 1.1伪造X-Forwarded-For 2.步骤 2.1使用modheader插件,将X-Forwarded-For改为127.0.0.1,得到flag。 3.借鉴 (17条消息) 利用X-Forwarded-For伪造客户端IP漏洞成因及防范_叉叉哥的BLOG-CSDN博客 https 阅读全文
posted @ 2021-11-26 17:09 WeQi_Blog 阅读(113) 评论(0) 推荐(0)
摘要:1.介绍 1.1python代码审计 1.2ssrf白名单绕过 2.步骤 2.1下载附件进行python代码审计 from flask import Flask, render_template, request, send_from_directory import requests # well 阅读全文
posted @ 2021-11-26 16:44 WeQi_Blog 阅读(80) 评论(0) 推荐(0)
摘要:1.介绍 1.1HTML元素审查 2.步骤 1.2根据提示,将元素的隐藏属性删除,随便输入,获取flag。 阅读全文
posted @ 2021-11-25 21:50 WeQi_Blog 阅读(82) 评论(0) 推荐(0)
摘要:1.介绍 1.2PHP代码审计 1.2REC命令执行命令 2.步骤 1.1阅读源代码 <?php // Get input $target = $_REQUEST[ 'ip' ]; _REQUEST()函数 由于 $_REQUEST 中的变量通过 GET,POST 和 COOKIE 输入机制传递给脚 阅读全文
posted @ 2021-11-25 21:38 WeQi_Blog 阅读(105) 评论(0) 推荐(0)
摘要:1.介绍 1.1代码审计 1.2http报文 2.步骤 2.1阅读页面,提示要扫码交钱。 2.2扫一下二维码,提示要阅读界面代码。 2.3查看源代码,提示后台有flag.php文件。 2.4访问flag.php目录,提示用自己身份登录就行。 2.5涉及到身份问题,修改xff为127.0.0.1得到f 阅读全文
posted @ 2021-11-23 21:03 WeQi_Blog 阅读(240) 评论(0) 推荐(0)
摘要:1.介绍 1.1base64加密 1.2PHP代码审计 1.3MD5强类型碰撞 1.4Linux命令绕过 2.步骤 2.1打开题目地址,发现url有传参,且为base密文。 2.2进行两次解密,和转字符串,得到类似图片名555.png。 2.3查看源代码,发现显示了base64加密的图片的信息。 2 阅读全文
posted @ 2021-11-23 19:51 WeQi_Blog 阅读(838) 评论(0) 推荐(0)