随笔分类 -  网络安全 / CTF--Web刷题

摘要:hint.php源代码 flag.php,显示了本机的外网地址 修改一下数据包client-ip或者XFF字段,成功修改了显示的ip地址 猜测一下PHP代码中有获取ip地址的代码,试试存在SQL注入吗?好像不存在 看看别人的WP,存在SSTI 成功执行phpinfo()信息 用同样的方法可以轻松获得 阅读全文
posted @ 2022-01-19 15:45 oldliutou 阅读(55) 评论(0) 推荐(0)
摘要:进入网站就是代码,开始审计 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['host 阅读全文
posted @ 2022-01-10 17:48 oldliutou 阅读(87) 评论(0) 推荐(0)
摘要:打开网站 前置知识: WEB-INF主要包含一下文件或目录: /WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。 /WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servle 阅读全文
posted @ 2022-01-10 17:06 oldliutou 阅读(57) 评论(0) 推荐(0)
摘要:上传 .htaccess和 .png文件即可,并且用长语法PHP代码绕过限制,用蚁剑连接即可。 阅读全文
posted @ 2022-01-10 17:04 oldliutou 阅读(49) 评论(0) 推荐(0)
摘要:<?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op="1"; protected $filename="/tmp/tmpfile"; protected $content="He 阅读全文
posted @ 2022-01-10 17:01 oldliutou 阅读(77) 评论(0) 推荐(0)
摘要:打开网页是PHP代码,开始代码审计吧 include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_G 阅读全文
posted @ 2022-01-10 17:00 oldliutou 阅读(51) 评论(0) 推荐(0)
摘要:打开网站 上传.htaccess和.png两个文件即可 上传图片格式解析成功,说明一句话木马上传成功,用蚁剑成功连接即可。 阅读全文
posted @ 2022-01-04 18:55 oldliutou 阅读(125) 评论(0) 推荐(0)
摘要:过滤了 php、php3、php4、php5、pht、phtml等后缀,限制了内容以图片头开头,且内容中不能有<? 下面是我绕过的情况,最终传递上去了假的图片,但是并不能解析 看看别人的wp 前置知识:.user.ini 比如,某网站限制不允许上传.php文件,你便可以上传一个.user.ini,再 阅读全文
posted @ 2022-01-04 18:40 oldliutou 阅读(52) 评论(0) 推荐(0)
摘要:打开网站 进入网站,出现了代码,开始代码审计吧 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; // if(isset($text)&&(file_get_contents($tex 阅读全文
posted @ 2022-01-04 18:26 oldliutou 阅读(56) 评论(0) 推荐(0)
摘要:打开网站 抓包发现了个线索,一个SQL语句,这里可以确定是SQL注入了,但是和MD5编码相关 select * from 'admin' where password=md5($pass,true) md5(string,raw) 参数 描述 string 必需。要计算的字符串 raw 可选。 默认 阅读全文
posted @ 2022-01-04 18:07 oldliutou 阅读(126) 评论(0) 推荐(0)
摘要:打开网站 源码中发现内容 // ~~~post money and password~~~ if (isset($_POST['password'])) { //post方法传递password $password = $_POST['password']; if (is_numeric($pass 阅读全文
posted @ 2021-12-24 19:27 oldliutou 阅读(45) 评论(0) 推荐(0)
摘要:打开网站 文件内容 /flag.txt /wecome.txt /hints/txt url发现文件包含 不加filehash参数会爆错 filehash的值应该是hints.txt文件中的计算式得到的 但是cookie_secret在哪里找? welcome.txt文件中有render??? 存在 阅读全文
posted @ 2021-12-24 19:12 oldliutou 阅读(21) 评论(0) 推荐(0)
摘要:打开网站 找到源文件index.php.bak 代码审计 <?php include_once "flag.php"; if(isset($_GET['key'])) { // 传递参数key $key = $_GET['key']; if(!is_numeric($key)) { //key只能是 阅读全文
posted @ 2021-12-24 18:50 oldliutou 阅读(44) 评论(0) 推荐(0)
摘要:打开网站 提示网站有备份 扫描网站目录 下载文件,代码审计 代码审计 class.php <?php include 'flag.php'; error_reporting(0); class Name{ private $username = 'admin'; // private 类型 priv 阅读全文
posted @ 2021-12-24 18:37 oldliutou 阅读(51) 评论(0) 推荐(0)
摘要:打开网站 注释里发现内容 <script> $('#calc').submit(function(){ $.ajax({ url:"calc.php?num="+encodeURIComponent($("#content").val()), //提交的地址 type:'GET', success: 阅读全文
posted @ 2021-12-15 19:02 oldliutou 阅读(71) 评论(0) 推荐(0)
摘要:打开网站 考点:文件上传 绕过上传限制 前端做了文件后缀名限制 把js函数去掉还是没有上传成功,后端代码也做了限制,寻找绕过点 使用phtml后缀名直接绕过限制 测试连接木马 使用蚁剑连接获得flag 阅读全文
posted @ 2021-12-15 18:37 oldliutou 阅读(89) 评论(0) 推荐(0)
摘要:打开网站 考点:文件上传 寻找上传漏洞点 修改MIME、名字可能过滤了,尝试一下PHP别的文件名后缀 php3、php4、php5、pht文件名后缀都被过滤了,phtml回显的内容不一致 尝试在内容里加上图片头 GIF89a? 使用蚁剑连接木马 测试了一下木马的功能,成功 使用蚁剑连接一句话木马 找 阅读全文
posted @ 2021-12-15 18:21 oldliutou 阅读(50) 评论(0) 推荐(0)
摘要:打开网站 并未发现异常,于是查看源码 在源码中发现一个秘密php文件并访问 提示不是来自某个地址的请求 抓包修改请求头 修改请求头 增加Referer请求头 X-Referer: https://Sycsecret.buuoj.cn 修改User-Agent User-Agent: Syclover 阅读全文
posted @ 2021-12-14 13:13 oldliutou 阅读(232) 评论(0) 推荐(0)
摘要:打开网站 考点:使用菜刀或蚁剑连接 获得shell 成功连接获得shell,找到flag文件 阅读全文
posted @ 2021-12-14 12:34 oldliutou 阅读(80) 评论(0) 推荐(0)
摘要:打开网站 测试漏洞:RCE 使用ls获得flag.php 使用cat flag.php 空格被过滤 绕过空格过滤 cat flag.txt cat${IFS}flag.txt cat$IFS$9flag.txt cat<flag.txt cat<>flag.txt 绕过字符过滤 使用字符拼接 阅读全文
posted @ 2021-12-14 12:22 oldliutou 阅读(44) 评论(0) 推荐(0)