随笔分类 - CTF
摘要:一、打开网站是这个样子 找到一个登录框,存在注入漏洞 3.我们可以这样更改用户名中的输入: admin' or 1=1 -- 4.错误消息显示Invalid Password,因此我们也应该尝试构造一个密码才能登录。经过几次尝试,我终于通过使用有效负载成功了,如下所示: admin' union s
阅读全文
摘要:关卡一 md5弱比较,为0e开头的会被识别为科学记数法,结果均为0 payload param1=QNKCDZO¶m2=aabg7XSs 关卡二 md5强比较,此时如果传入的两个参数不是字符串,而是数组,md5()函数无法解出其数值,而且不会报错,就会得到 强比较的值相等 payload p
阅读全文
摘要:bug 考查: 逻辑漏洞、文件内容检测绕过 ,文件头是位于文件开头的一段承担一定任务的数据,一般开头标记文件类型,如gif的gif89a,或gif87a, png的x89PNG\x0d\x0a,等等 register注册一个账号,然后登陆看看 点击manage会说你不是admin 也不是个sql注入
阅读全文
摘要:XCTF攻防世界web进阶练习—mfw题目为mfw,没有任何提示。直接打开题目,是一个网站 大概浏览一下其中的内容,看到其中url变化其实只是get的参数的变化查看它的源码,看到有一个?page=flag,flag应该在这个页面里面 但是进入这个页面发现是空的 注意到有这样一个页面,说道用到了Git
阅读全文
摘要:然后就是今天学的新东西了,堆叠注入。 1';show databases; # 1';show tables; # 发现两个表1919810931114514、words 依次查询两张表的字段 1'; show columns from 表名; # 不过有点问题,只有words有回显。(翻博客发现数
阅读全文
摘要:Warmup 先看hint image.png image.png 看url有file参数,感觉可能要用伪协议啥的,试了下,没出东西扫一下目录,发现http://warmup.2018.hctf.io/source.php源码文件源码如下 看了下是文件包含,checkFile函数$_page取fil
阅读全文
摘要:扫描目录,发现.git泄露: 提取.git泄露的源码,得到许多文件: 网站这里: 这就要审计一下代码,找找漏洞了。 经过一番审计,猜数字对应的函数在api.php中: 我们要绕过这个$win_numbers,$win_numbers我们是无法控制的,毕竟函数在人家服务器上运行,我们只能输入数字,那么
阅读全文
摘要:解题部分题目来源攻防世界web高手进阶区1.拿到题目以后,发现是一个index.php的页面,并且设备…没有显示完全,此位置可疑。2.源代码中发现?page=index,出现page这个get参数,联想到可能存在文件包含读源码的漏洞,尝试读取index.php的页面源码 通过php内置协议直接读取代
阅读全文

浙公网安备 33010602011771号