10 2020 档案

摘要:做了一个ics-06,现在来试一下做5。先来打开页面吧。 还是与之前一样,那我就想着继续查看一下index.php 来到了这个页面,也没发现什么东西。 查看一下源码吧 发现猫腻。有page这个get这个参数,想着会不会是可能存在利用文件包含读取网页源码的漏洞。那我们用php内置filter协议读取文 阅读全文
posted @ 2020-10-24 00:36 AW_SOLE 阅读(132) 评论(0) 推荐(0)
摘要:我们先打开环境。 然后,这个页面是真的给我唬住,没见过都。 看着蛮高大尚的。嗐,直接干 那我根据以前做web的经验,然后就直接做了。我心想会不会也会有一个index.php。结果还真出来一个界面。 然后后面有一个id=1,还是抓一下包吧,上bp。 id=1,这该不会是数字爆破吧。试一下吧。 先发送到 阅读全文
posted @ 2020-10-23 21:42 AW_SOLE 阅读(92) 评论(0) 推荐(0)
摘要:我打开后是这个样子的。突然发现上面有Hacker News,那我就再想会不会需要sql注入,那我直接进行盲注吧。 直接来了一个1‘ order by 3#没有报错,然后我又改成了4,然后就跳到一个空白页面了。这应该是说明出错了。那就证实了有3个字段的。 那我们试一下联合查询:000‘ union s 阅读全文
posted @ 2020-10-22 23:26 AW_SOLE 阅读(200) 评论(0) 推荐(0)
摘要:我们先打开环境,这个题的题目是upload 1,说明这个题肯定的文件上传喽 页面显示 然后我习惯性的就搞了一个一句话木马,把文件名改成了.jpg 完了上传,成功上传,然后利用蚁剑连接一下,结果出错了。有点尴尬。 怎么搞都不行,无奈查看了一下源代码, 发现了这段代码。想到通过修改源代码删除上传限制条件 阅读全文
posted @ 2020-10-22 21:58 AW_SOLE 阅读(136) 评论(0) 推荐(0)
摘要:打开环境,进入页面 这貌似是要给code一个值,那我们看看上面的那段代码,class xctf,声明了一个对象。 然后我突然注意到了_wakeup(),这个以前貌似见过,nice,想起来了,这是魔术方法嘛。如果需要反序列化的时候,php才会调用_wakeup()。所以我们需要利用反序列化。 那好我们 阅读全文
posted @ 2020-10-22 17:08 AW_SOLE 阅读(116) 评论(0) 推荐(0)
摘要:首先我们先将环境下载下来。 进入之后 ,发现一句话 Can you anthenticate to this website?大概就是在说,你能告诉我这个网站吗? 嘶,先F12一手吧。啥也没有。然后扫描了一下目录。有一个index.php,然后在地址栏里输了一下,发现什么也没有。 这就很郁闷了。然后 阅读全文
posted @ 2020-10-22 16:32 AW_SOLE 阅读(1314) 评论(0) 推荐(0)
摘要:首先我们先来打开环境,进去。里面是一段php代码,还是需要代码审计的,这段代码其实并不难,一定要每行都认认真真地读一下。 好,我们开始代码审计吧。我先把代码给扔过来 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2 阅读全文
posted @ 2020-10-22 15:03 AW_SOLE 阅读(206) 评论(0) 推荐(0)
摘要:首先我们先把压缩包下载了解压。 里面有一张图片 那我们看了一下详细信息也没什么问题。看来只能请出我们的杂项好兄弟了。HXD,果然发现了zip的文件头。 那我们将这张图片改成zip文件解压一下 里面又有一个mianju.zip,再解压一手 解压后里面的文件啥也看不到。 这样的话那就得送去kali了。看 阅读全文
posted @ 2020-10-20 00:15 AW_SOLE 阅读(518) 评论(0) 推荐(0)
摘要:首先我们要在kali下载才能使用。至于如何下载。请看操作 首先打开我们的kali,打开终端。 先sudo su,//进入到root权限 然后使用命令 apt-get install steghide开始下载。 这个时候可能会出现无法定位软件包。 这个时候就需要换源了,如何换源呢apt-get ins 阅读全文
posted @ 2020-10-19 23:41 AW_SOLE 阅读(1533) 评论(0) 推荐(0)
摘要:我们先下载解压压缩包。 说真的,这道题真的把我恶心坏了,先进行压缩包分离,又发现是伪加密完了还得扔到kali里用steghide搞一手。这个工具还得安装。自己的虚拟机又很垃圾,搞好长时间才成功。、 行了,闲话少说,开始操作了。 我们解压下压缩包后里面是一张图片。 把它扔到隐写好兄弟里面发现有一个zi 阅读全文
posted @ 2020-10-19 23:12 AW_SOLE 阅读(179) 评论(0) 推荐(0)
摘要:下载并解压下来压缩包。 然后这个是RSA算法。 我们可以直接用工具RSA Tool2,出私钥d,然后再利用python函数pow()求出flag e = 65537 p = 964842302901051567659055174001042653494573763923573980064398935 阅读全文
posted @ 2020-10-18 16:45 AW_SOLE 阅读(1417) 评论(0) 推荐(0)
摘要:这或许就是sql最终章了吧 打开页面。 还是这种界面,只不过是加强了一下。哈哈哈。 然后我就还是万能密码admin' or '1' ='1 来了一手 之后的常规注入都是出现了这种页面。有点儿意思喽。 然后我再用联合注入啥的,都不行了,好像是都被过滤掉了。 那我们就得想其他的途径了。百度了一手。学到了 阅读全文
posted @ 2020-10-18 16:20 AW_SOLE 阅读(189) 评论(0) 推荐(0)
摘要:我们打开环境后发现这还是一道sql注入题 我首先随便试了一下, 先输入了0 显示Error Occured When Fetch Result. 输入1,显示Hello, glzjin wants a girlfriend. 2的话是Do you want to be my girlfriend? 阅读全文
posted @ 2020-10-18 14:46 AW_SOLE 阅读(543) 评论(0) 推荐(0)
摘要:打开页面,发现是一道上传文件的题 那我们先上传一个.user.ini文件 GIF89a auto_prepend_file=a.jpg 然后再让一传一个a.jpg GIF89a <script language='php'>system('cat /flag')</script> 在这里可以看到 u 阅读全文
posted @ 2020-10-18 12:49 AW_SOLE 阅读(154) 评论(0) 推荐(0)
摘要:启动靶机 看样子或许又是存在注入。试了半天没啥反应,那我就先用bp抓包吧 然后在响应头的地方看到了提示select * from 'admin' where password=md5($pass,true) 这下得考虑下pasword是多少了。查看一下md5()函数的true参数 然后百度了一下,m 阅读全文
posted @ 2020-10-16 11:51 AW_SOLE 阅读(334) 评论(0) 推荐(0)
摘要:启动靶机,打开环境, 这个网页写的还真不错,真想白嫖 好言归正传,拿到这个网页后,根据提示利用dirsearch-master扫一下目录,这个工具可以去github上下载一手 打开dos窗口,然后用dirsearch.py "url" -e*命令扫一下目录 然后发现了www.zip,然后下载下来。解 阅读全文
posted @ 2020-10-15 22:28 AW_SOLE 阅读(369) 评论(0) 推荐(0)
摘要:当我们打开环境的时候看到的是一段很长的代码 1 <?php 2 $text = $_GET["text"]; 3 $file = $_GET["file"]; 4 $password = $_GET["password"]; //判断变量是否存在并且是否写入了welcome to the zjctf 阅读全文
posted @ 2020-10-15 18:25 AW_SOLE 阅读(223) 评论(0) 推荐(0)
摘要:启动靶机,打开环境 又是一道Upload题。 根据上一道题的思路来, 先上传一个phtml文件 GIF89a <script language="php">eval($_POST['shell']);</script> 上面显示Not image 那我们用bp来抓一下包。 然后修改一下格式 然后这里 阅读全文
posted @ 2020-10-15 14:33 AW_SOLE 阅读(497) 评论(0) 推荐(0)
摘要:启动环境,打开靶机 既然,题目都叫Upload,那肯定是要上传文件的嘛。 然后我们先写一个phtml文件 GIF89a <script language="php">eval($_POST['shell']);</script> 然后上传, 出错,发现不允许上传phtml文件 猜测这应该是前端js验 阅读全文
posted @ 2020-10-15 14:04 AW_SOLE 阅读(470) 评论(0) 推荐(0)
摘要:当我们打开网页的时候,看见了 那我们都来查看一下吧。 通过第一个条件我们得知,flag是存放在里的。 而第二个条件说的render,它其实是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页,如果用户对render内容可控,不仅可以注入XSS代码,而且还可以通过{{}} 阅读全文
posted @ 2020-10-15 13:40 AW_SOLE 阅读(127) 评论(0) 推荐(0)
摘要:启动靶机,下载并解压压缩包 使用ida打开,shift+f12直接查看字符串 然后双击跟进,查看伪代码 对应str2 查看str2,则flag就为{hello_world} 最后是要将o变为0的 阅读全文
posted @ 2020-10-15 01:24 AW_SOLE 阅读(102) 评论(0) 推荐(0)
摘要:启动靶机后,先把压缩包解压下来, 然后将easyre.exe拖到idaq64内, 然后按shift+f12,就找到flag了 或者是在找到main()函数,然后按f5,查看伪代码,也能找到flag 阅读全文
posted @ 2020-10-15 00:56 AW_SOLE 阅读(379) 评论(0) 推荐(0)
摘要:启动靶机,打开环境 打开之后是这个界面,三个不同的,还蛮有意思的, 然后看这个界面我也看不也啥来,所以只能,查看一手源码了。 我在这里面发现了Secret.php文件,访问一下 提示你不是来自https://www.Sycsecret.com的 题目是http ,很容易想起HTTP协议中的HTTP报 阅读全文
posted @ 2020-10-14 23:52 AW_SOLE 阅读(493) 评论(0) 推荐(0)
摘要:启动靶机,启动环境。 这显示了/?ip= 那我觉得可以构造一手Pyload来ping一下 /?ip=127.0.0.1 还真的Ping通了 然后我们可以用管道符来试着查看一手目录了 这里我们来解释一下管道符 “|”,这个竖线就是管道符,这个管道符的作用就是将命令A的输出结果作为命令B的输入条件 也就 阅读全文
posted @ 2020-10-14 21:56 AW_SOLE 阅读(516) 评论(0) 推荐(0)
摘要:做了好久的sql注入了,该换换口味了。 那就做一下这道题吧,我也不知道这是什么类型的。 打开靶机,启动环境。 打开是这种的页面。 我单击按钮woofers或者是meowers都会出来不同的页面。这。。。不明白啊 我查看了一手源码,发现了index.php但是打开之后,也没啥特别的。还是看了一手大佬的 阅读全文
posted @ 2020-10-14 00:56 AW_SOLE 阅读(266) 评论(0) 推荐(0)
摘要:启动靶机,打开环境 又是一道sql注入的题 我又查看源码,发现了一下search.php.然后又惯性思维就把他显示出来,但是出来个这东西 感觉没那么简单,再看一手源码,发现一串加密密文 MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWP 阅读全文
posted @ 2020-10-12 21:14 AW_SOLE 阅读(350) 评论(0) 推荐(0)
摘要:最近都在做sql注入的题,感觉还不错,今天又做了一道sql题,这次可是没看大佬的wp欧 话不多说,开干,启动靶机,打开环境。 这个和上次做的没啥大的区别啊。那我又再次查看了一下源代码。果然还是发现了check.php,看来这道题和上次的思路是一致的。 那我就再试一下,万能密码进去 /check.ph 阅读全文
posted @ 2020-10-12 16:46 AW_SOLE 阅读(533) 评论(0) 推荐(0)
摘要:启动靶机,打开页面 因为之前有做过一些sql lab上面的题,所以稍微也会有一些思路, 然后我先查看了一手源码,果然发现猫腻 这里面有个check.php反手我就给它加上, 又成这熊样了,好了开始注入吧 然后我尝试使用了一下万能密码登录, /check.php?username=admin' or 阅读全文
posted @ 2020-10-11 23:49 AW_SOLE 阅读(357) 评论(0) 推荐(0)
摘要:哎呦呦,到第五关了,天真的我以为,还与前几关一样的思路。 傻傻的来了一波盲注,都不成功。害,还是看了一手大佬的wp 还真不一样,看这个题目都不一样,Double Injection(双查询注入)。 我们先来了解一手二次查询,说白了就是select嵌套查询嘛,一个select里面又嵌套着另一个查询。嵌 阅读全文
posted @ 2020-10-10 22:40 AW_SOLE 阅读(378) 评论(0) 推荐(0)
摘要:当我们打开页面之后,二话不说开整 我还是查看了一下index.php源码:$id = '"' . $id . '"'; $sql="SELECT * FROM users WHERE id=($id) LIMIT 0,1"; 像是将单引号改成了双引号,经过一试,还真的成功出现了页面,然后剩下的步骤和 阅读全文
posted @ 2020-10-09 23:17 AW_SOLE 阅读(227) 评论(0) 推荐(0)
摘要:开始第三关,打开靶机, Please input the ID as parameter with numeric value说的是请以数字值作为参数输入用户标示符的意思。 还是像前面几个测试一下,发现都不符合 当我输入?id=1'的时候出现了 然后查看了一下Index.php的源码:$sql="S 阅读全文
posted @ 2020-10-09 23:11 AW_SOLE 阅读(480) 评论(0) 推荐(0)
摘要:哎呀呀,要写第二关了,不知道能不能行了,打开靶场 看着和第一关也没多大区别嘛,所以想着先用第一关的方法搞一手吧‘ 那我先判断一下他是什么注入吧 首先试了一下?id=1' 是出错的,这样就存在注入了。 然后又用 ?id=1' and 1=1 还是不行 那我又用了?id=1 and 1=1 ,页面果真好 阅读全文
posted @ 2020-10-06 21:20 AW_SOLE 阅读(306) 评论(0) 推荐(0)
摘要:我们先打开第一关 页面是这样的,Please input the ID as parameter with numeric value,意思是请以数字值作为参数输入用户标示符。 这样的话,我们首先要判断这是数字注入还是字符注入。 经过语句and 1=2测试 ,页面回显正常,所以该地方不是数值查询 然 阅读全文
posted @ 2020-10-01 22:41 AW_SOLE 阅读(1176) 评论(0) 推荐(0)