随笔分类 - CTF
摘要:题目给了一个zip文件,提示需要解压密码 试了很多次不能解压,错误类型:文件损坏 无法解压,需要密码,还一直报错,参考了wp,知道了zip伪加密 zip伪加密原理: 压缩源文件数据区:50 4B 03 04:这是头文件标记(0x04034b50)14 00:解压文件所需 pkware 版本00 00
阅读全文
摘要:日志包含漏洞 验证是文件包含漏洞 想读取源码,但是返回error ?url=php://filter/read=convert.base64-encode/resource=index.php 参考了一点其他大佬的WP 通过查看请求头可以知道服务器为Ubuntu,由nginx搭建的网站, nginx
阅读全文
摘要:关于这道题,没有提示的话是做不了的 提示:hint,那么去试试在url里传个hint http://123.206.87.240:8002/flagphp/?hint=0 显示同一网页上的源码: <?php error_reporting(0); include_once("flag.php");
阅读全文
摘要:随便注? 那么我就不客气了,先试试返回真值: ' or 1=1# 返回了所有查询内容,共三条,order by猜测字段长,发现为2,验证了一下: 日常操作: ' or 1=1 union select 1,table_name,3 from information_schema.tables# 匹配
阅读全文
摘要:题目(虽然是Warm up,但一点也不简单): 打开只有图片,源码里面提示了source.php 查看source.php: php代码里又提到了hint,去查看一下: 提示flag在如上图文件名里面 尝试用?file=ffffllllaaaagggg查看,返回false php代码只学过点入门,只
阅读全文
摘要:先好好审题: 根目录下面有key.txt文件,我们需要想办法访问它 漏洞查询:https://www.anquanke.com/vul/id/1124864 漏洞细节: 1 DETAILS 2 3 The documentation of uWSGI states that the php-docr
阅读全文
摘要:题目(攻防世界): __construct和__destruct的魔术方法是默认执行的,我们可以忽视他们,__wake up执行以后会返回当前主页上,需要绕过,下面的正则匹配preg_match也需要绕过,flag在f14g.php里 绕过之后就需要传个var的值,值为base64编码以后的序列化
阅读全文
摘要:最近做到序列化题目,但这方面的知识完全为空白 序列化与反序列化 序列化: 把一个对象转换为字符串 (序列化时默认执行__construct()构造参数) 表达式: $s_serialize=serialize($s); 例子: class Student { public $name = 'stud
阅读全文
摘要:如图,id的值必须满足上述表达式,才能返回想要的值 与运算,只要出现false,整个表达式返回false 看见后面的==就想尝试一下弱类型绕过,参考资料:https://www.cnblogs.com/Mrsm1th/p/6745532.html https://www.cnblogs.com/Re
阅读全文
摘要:web7: 首先看见这道题,猜测flag在某页id上面,或者id是可以注入的。 先就是id爆破,用burpsuite抓了包,做了个0~9999的字典爆破id,发现自己猜测错了 那么就还是sql注入题了。 url里的id存在注入点,放sqlmap里面直接试。发现存在过滤,鉴于之前出题人的另一道题也是s
阅读全文
摘要:如图,看到这道题的时候发觉之前做过一个类似的手工注入: 不过这次手注会失败,后台过滤了sql语句里的一些东西,但我们并不知道过滤了什么 到这里我就基本上没辙了,不过查询了资料以后发现sqlmap可以对登录页面进行注入(一直以为sqlmap只能对url里的对象进行注入) 参考资料:https://x.
阅读全文
摘要:PHP在处理哈希字符串时, 会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。 " "和"!=="即strict比较符,只有在类型相同时才相等。"=="和"!=
阅读全文
摘要:最近做ctf题目总是被虐的死去活来 关于php文件包含漏洞的题目: 参考资料:https://blog.csdn.net/qq_42181428/article/details/87090539 常见文件包含函数 php中常见的文件包含函数有以下四种: include() require() inc
阅读全文
摘要:自己手工注入的知识比较薄弱,这里就记录一下注入过程 题目: 1.登陆页面,使用sql万能密码可以登陆账号,但是flag不会自己跳出来,出题人是想让我们手工注入 常用万能密码: 'or'='or' admin admin'-- admin' or 4=4-- admin' or '1'='1'-- a
阅读全文
摘要:进入题目 题目提示上传文件,准备好一句话木马。 发现只能上传图片文件,那么再准备一个图片的一句话木马。上传。 浏览器开代理,使用burpsuite拦截,修改文件后缀名为php,否则无法连接 使用蚁剑连接 进后台查看flag文件
阅读全文
摘要:Web2 打开链接看见一张动图,猜测flag应该就在网页前端源码里面 没有问题 计算器 典型的修改前端代码题目,题目让你计算结果,但只能填写一位数字。 f12打开控制台,改代码maxlength web基础Get 先审计一下,她让你传个get内容:what,如果what等于flag那么打印flag的
阅读全文

浙公网安备 33010602011771号