会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
karsa
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
3
4
5
6
7
8
下一页
2020年8月2日
刷题[WUSTCTF2020]CV Maker
摘要: 解题思路 好家伙,打开一看像是cms,又看名字CV Maker。我以为直接要搜cve打了。搜了一会发现没什么啊。那先正常做把。 注册 注册成功后这里报错,猜测可能有注入点。先放在这里,继续登陆。发现是上传头像,那猜测可能有文件上传漏洞了 文件上传 exif_imagetype函数,很常见的了,判断文
阅读全文
posted @ 2020-08-02 10:52 kar3a
阅读(1696)
评论(0)
推荐(2)
2020年8月1日
刷题[CISCN2019 总决赛 Day2 Web1]Easyweb
摘要: 解题思路 打开网页是这样一个登陆框,随机试了一下常见弱密钥,二次注入等。均是返回不同的猫咪图案 不同的id对应不同的猫咪图案。经测试,返回的id应该是无序,随机的。感觉这里有可能存在注入点,但是测试好像没有报错的情况,先记着。 源码没东西,robots.txt呢,发现了东西。 应该是存在源码泄露了,
阅读全文
posted @ 2020-08-01 16:22 kar3a
阅读(260)
评论(0)
推荐(1)
2020年7月30日
刷题[BJDCTF 2nd]简单注入
摘要: 解题思路 打开发现登陆框,随机输入一些,发现有waf,然后回显都是同样的字符串。fuzz一波,发现禁了挺多东西的。 select union 等 这里猜测是布尔盲注,错误的话显示的是:You konw ,P3rh4ps needs a girl friend 但是不管传入什么都回显这个,这里想是否有
阅读全文
posted @ 2020-07-30 11:33 kar3a
阅读(280)
评论(0)
推荐(1)
2020年7月28日
刷题[RCTF 2019]Nextphp
摘要: 前置知识 一些关于php7.4版本需知: 1.FFI扩展:ffi.cdef 其中还有这样一段话 如果ffi.cdef没有第二个参数,会在全局查找,第一个参数所声明的符号。意思就是其在不传入第二个参数时,可以直接调用php代码。所以我们在声明后,即可加入php代码 2.Serializable接口 在
阅读全文
posted @ 2020-07-28 18:41 kar3a
阅读(1159)
评论(0)
推荐(1)
2020年7月27日
刷题[CISCN2019 华北赛区 Day2 Web1]Hack World
摘要: 解题思路 打开发现是很简单的页面,告诉了表名和列名,只需知道字段即可 尝试一下,输入1,2都有内容,后面无内容。输入1'让他报错,发现返回bool(false) 大概思路就是布尔型注入了,通过不断返回正确值,猜测对应字段 fuzz 通过fuzz发现,482长度的被禁了,472长度的可以使用,也就是说
阅读全文
posted @ 2020-07-27 11:40 kar3a
阅读(190)
评论(0)
推荐(1)
2020年7月26日
[极客大挑战 2019]BabySQL
摘要: 解题思路 打开发现是登陆框,先尝试下二次注入 admin'# 123456 ,登陆成功,获取密码,但是不知道下一步如何利用。 再尝试正常注入 联合注入 union select查询,发现无法显示其内容,猜测被替换为空。使用union/**/select,只留下//,再次证实被替换为空,尝试双写绕过u
阅读全文
posted @ 2020-07-26 10:51 kar3a
阅读(1134)
评论(0)
推荐(1)
刷题[SUCTF 2019]CheckIn
摘要: 解题思路 打开网页发现只是简单做了一个上传界面,朴实无华 上传一个php文件,发现非法后缀。 上传一个.htaccess文件,发现,爆出很重要的信息 exif_imagetype函数通过检测文件头来检测是否是规定的格式,这里我们只需构造头文件为GIF98a,内容自定的图片马,即可绕过函数限制 上传后
阅读全文
posted @ 2020-07-26 09:48 kar3a
阅读(311)
评论(1)
推荐(1)
2020年7月25日
刷题[安洵杯 2019]easy_web
摘要: 前置知识 md5碰撞: %4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%00%a8%28%4b%f3%6e%8e%4b%55%b3%5f
阅读全文
posted @ 2020-07-25 17:17 kar3a
阅读(276)
评论(0)
推荐(0)
刷题[BJDCTF2020]Mark loves cat
摘要: 解题思路 打开网页,发现是一个博客,基本寻找博客挂载信息,源码等无果后,扫描后台。发现.git泄露 .git泄露 发现.git泄露后,使用Git Extract这款工具,可自动将源码clone到本地 发现flag.php和index.php 代码审计 <?php include 'flag.php'
阅读全文
posted @ 2020-07-25 16:00 kar3a
阅读(231)
评论(0)
推荐(0)
2020年6月15日
刷题[RoarCTF 2019]Easy Java
摘要: 前置知识 WEB-INF/web.xml泄露 java web工程目录结构 Servlet访问URL映射配置 由于客户端是通过URL地址访问Web服务器中的资源,所以Servlet程序若想被外界访问,必须把Servlet程序映射到一个URL地址上,这个工作在web.xml文件中使用<servlet>
阅读全文
posted @ 2020-06-15 12:26 kar3a
阅读(1436)
评论(0)
推荐(2)
上一页
1
···
3
4
5
6
7
8
下一页
公告