随笔分类 - CTF
摘要:1.发现 1.查看源代码,发现被覆盖文件。 2.步骤 1.查看元素,并修改属性,点击发现页面闪了一下。 2.用bp抓包,得到flag。
阅读全文
摘要:1.发现 1.1先查看源代码,随便注入,都无果,bp抓包,发现SQ语句 Hint: select * from 'admin' where password=md5($pass,true) 知识点: 1)PHP中MD5函数 2.步骤 2.1 利用md5($password,true)实现SQL注入,
阅读全文
摘要:1.发现 1.1将每个界面源代码看一遍,发现提示要注册登录。 1.2注册登录后查看各节目源代码,发现一个提示,后面用到。 1.3 在change源代码中,发现提示,下载文件。 1.4 通过第一个提示打开下载文件中的index.html文件,分析代码,发现如果session等于admin就出hctf{
阅读全文
摘要:1.发现 1.1 扫描后台,发现后台文件。 1.2 下载后台文件并分析代码,发现为弱类型绕过。 <?php include_once "flag.php";//包含flag文件 if(isset($_GET['key'])) {//获取key参数 $key = $_GET['key']; if(!i
阅读全文
摘要:1.发现 1.1随便输入,查看结果。 1.2使用万能密码,登录失败。 /check.php?username=admin' or '1'='1&password=1 知识点: 1)万能密码绕过 1.3 尝试注释掉password内容,登陆成功。 /check.php?username=admin'
阅读全文
摘要:1.发现 1.1打开三个目录为一下内容。发现为模板注入.搜素百度得Tornado框架的附属文件handler.settings中存在cookie_secret flag in /fllllllllllllag render md5(cookie_secret+md5(filename)) 知识点:
阅读全文
摘要:1.发现 1.1文件上传漏洞常规思路 1.2构造一句话木马 <?php @eval($_POST['666']);?> 1.3上传一句话木马,发现前端:JS检验文件后缀–白名单机制: 1.4顺势而为,顺藤摸瓜搞清后台: ==》 老套路,前端上传1.jpg==》burp抓包 ==》 success,查
阅读全文
摘要:1.发现 1.1扫描后台目录,发现www.zip 知识点: 1)后台扫描工具:御剑、dirsearch 1.2打开压缩包,发现flag文件没有用,index.php文件中使用了反序列化。 知识点: 1)序列化与反序列化 1.3 分析class.php代码,根据代码的意思,我们可以发现如果userna
阅读全文
摘要:1.发现,文件上传漏洞 知识点:一个常规上传题目的知识点: https://www.cnblogs.com/wangtanzhi/p/12243206.html 2.步骤 2.1上传一句话 1)不知道是怎样检查的,要先试一试 一般可以检查的地方有: 后缀名、content-type、文件头的部分内容
阅读全文
摘要:发现 1.查看源代码,发现PHP文件 <!DOCTYPE html> <html><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8"> <title>简单的计算器</title> <meta name="v
阅读全文

浙公网安备 33010602011771号