随笔分类 - rootme
https://www.root-me.org
PHP - preg_replace()
摘要:Read flag.php. /e 模式:将替换串中的内容当作代码来执行 关于修饰符 /e 被弃用的官方文档: https://www.php.net/manual/zh/reference.pcre.pattern.modifiers.php#reference.pcre.pattern.modi
阅读全文
PHP - Loose Comparison
摘要:Find a way to get the flag. No bruteforce needed. 此处需要使用的是弱比较: 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较 == 在进行比较的时候,会先将字符串类型转化成相同,再比较 获取flag条件: $s(输入)连接$r(随机数) 与
阅读全文
Local File Inclusion - Double encoding
摘要:Find the validation password in the source files of the website.在网站的源文件中查找验证密码。 题目提示,二次编码 php://filter/convert.base64-encode/resource=cv 被拒绝 php%3a%2f
阅读全文
Java - Server-side Template Injection
摘要:Exploit the vulnerability in order to retrieve the validation password in the file SECRET_FLAG.txt. SSTI 服务端模板注入 服务器端模板:https://www.netsparker.com/blo
阅读全文
Command injection - Filter bypass
摘要:Find a vulnerability in this service and exploit it. Some protections were added.The flag is on the index.php file. 找到此服务中的漏洞并加以利用。增加了一些保护措施。该标志位于inde
阅读全文
File upload - ZIP
摘要:Your goal is to read index.php file. 上传压缩文件,系统将其解压 访问其中的php, 上述方法行不通,php文件禁止访问 kali下创建一个软链接,指向index.php ln -s ../../../index.php file.zip file.txt zip
阅读全文
PHP - register globals
摘要:It seems that the developper often leaves backup files around... 似乎开发人员经常把备份文件放在… 直接下载网站备份: index.php.bak 源码中的这一部分: 满足红色部分的条件即可打印出隐藏密码 payload:(此处过滤了
阅读全文
PHP - Filters
摘要:Retrieve the administrator password of this application. 对文件包含的介绍 第一个链接需要谷歌 https://medium.com/@Aptive/local-file-inclusion-lfi-web-application-penetr
阅读全文
PHP - assert()
摘要:Find and exploit the vulnerability to read the file .passwd. 查找并利用此漏洞读取文件.passwd。 assert: 这个函数在php语言中是用来判断一个表达式是否成立。返回true or false; assert ( mixed $a
阅读全文
JSON Web Token (JWT) - Weak secret
摘要:This API with its /hello endpoint (accessible with GET) seems rather welcoming at first glance but is actually trying to play a trick on you.Manage to
阅读全文
Directory traversal
摘要:Find the hidden section of the photo galery. 找到相册的隐藏部分。 直接能够目录遍历: 虽然galerie禁止访问,但是密码就在里面 直接爆破或者爬虫吧 http://challenge01.root-me.org/web-serveur/ch15/gal
阅读全文
JSON Web Token (JWT) - Introduction
摘要:To validate the challenge, connect as admin. 以admin登陆 https://jwt.io/introduction/ JSON Web令牌(JWT)是一个开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间作为JSON对象安全地
阅读全文
Insecure Code Management
摘要:Insecure Code Management 不安全的代码管理 Get the password (in clear text) from the admin account. 从管理帐户获取密码(以明文形式) 简单介绍: 代码管理服务器,即github管理源代码 如果使用git init命令,
阅读全文
File upload - MIME type
摘要:Your goal is to hack this photo galery by uploading PHP code.Retrieve the validation password in the file .passwd.> 修改mime type类型即可,常用类型: • 超文本标记语言:.h
阅读全文
File upload - Double extensions
摘要:提示:Your goal is to hack this photo galery by uploading PHP code.Retrieve the validation password in the file .passwd at the root of the application. 你
阅读全文
CRLF
摘要:提示信息: Inject false data in the journalisation log. 日志中注入错误数据 开始挑战后,进入如下界面 根据日志提示:需要guest认证成功,则挑战成功, 也就是说 欺骗服务器打印 随便输入,使用BP截断,发送至重放攻击 > 换行 %0a换行 payloa
阅读全文
浙公网安备 33010602011771号