随笔分类 -  CTF

摘要:命令执行 https://www.cnblogs.com/wangtanzhi/p/12246386.html 空格绕过方式: $IFS ${IFS} $IFS$数字 < <> 三种绕过方式: 1.sh /?ip=127.0.0.1;echo$IFS$2Y2F0IGZsYWcucGhw|base64 阅读全文
posted @ 2020-09-17 21:04 iloveacm 阅读(1529) 评论(1) 推荐(1) 编辑
摘要:异或注入 异或注入:两个条件相同(同真或同假)即为假。 http://120.24.86.145:9004/1ndex.php?id=1'^(length('union')!=0)--+ 如上,如果union被过滤,则 length('union')!=0 为假,那么返回页面正常。 updatexm 阅读全文
posted @ 2020-07-16 21:35 iloveacm 阅读(965) 评论(0) 推荐(0) 编辑
摘要:1.Bugku ctf 变量1 ​ 此题所用知识为超全局变量,只需要将传入的参数设置为$GLOBALS即可。 PHP 全局变量 - 超全局变量 PHP 中的许多预定义变量都是“超全局的”,这意味着它们在一个脚本的全部作用域中都可用。在函数或方法中无需执行 global $variable; 就可以访 阅读全文
posted @ 2020-07-06 19:39 iloveacm 阅读(1837) 评论(0) 推荐(0) 编辑
摘要:攻防世界 wtf.sh-150 点进去,发现是一个类似于论坛的网站,并且对报错等做了处理 用御剑扫描一下 ​ 发现是php形式的文件,但点进去访问不了。看看wp,发现此题存在路径穿越漏洞,就是(如果应用程序使用用户可控制的数据,以危险的方式访问位于应用服务器或其它后端文件系统的文件或目录,就会出现路 阅读全文
posted @ 2020-07-03 22:14 iloveacm 阅读(342) 评论(0) 推荐(0) 编辑
摘要:攻防世界 Web_php_wrong_nginx_config ​ 打开题目地址,显示为登录页面。尝试用御剑扫描一下,发现了admin页面,点进去显示如下 点开控制台,发现如下 isLogin参数为0。尝试抓包并该islogin参数为1,返回依旧不变。 再扫描,发现robots.txt,点进去发现两 阅读全文
posted @ 2020-07-03 13:25 iloveacm 阅读(1284) 评论(0) 推荐(0) 编辑
摘要:攻防世界 i-got-id-200 进入主页面,发现三个链接,御剑扫描一下,并没有发现什么。经过测试,发现,第二第三个界面会将提交的内容显示在页面上。当上传一句话木马时,会被注释掉。考虑用< script>绕过。无果。 后来发现网站是由perl语言所写,这真不会,去看看wp,发现漏洞在param() 阅读全文
posted @ 2020-06-26 19:37 iloveacm 阅读(732) 评论(0) 推荐(0) 编辑
摘要:攻防世界 ics-07 点击之后发现有个项目管理能进,点进去,点击看到源码,如下三段 <?php session_start(); if (!isset($_GET[page])) { show_source(__FILE__); die(); } if (isset($_GET[page]) && 阅读全文
posted @ 2020-06-25 22:50 iloveacm 阅读(768) 评论(0) 推荐(0) 编辑
摘要:攻防世界 bug 发现有Register界面,先去注册 登录以后发现以下界面,点击Manage显示you are not admin,并且在注册界面用admin为注册名时显示用户名已存在。初步推测是设法改变admin的密码取得权限。 在主界面一通操作并没有什么发现,去findpwd页面试试 输入自己 阅读全文
posted @ 2020-06-25 17:05 iloveacm 阅读(485) 评论(0) 推荐(0) 编辑