随笔分类 -  buuctf's web

摘要:又是个文件上传,漂亮的界面 先传个正常的图片上去 ???正常的图片传不上去,你这个网站的正常功能呢,后来尝试了真正的png和gif都不行,题目不太行,正常的不行,那就穿个php上去,先尝试正常的一句话木马 <?php eval($_POST('cmd')) ?> 和上图回显一样,都是no image 阅读全文
posted @ 2021-08-27 12:44 pinfu 阅读(224) 评论(0) 推荐(0)
摘要:今天是简单的计算器 输什么出什么,猜想应该就是直接把这段拿去当系统命令了,看看源代码 这里通过ajax远程加载calc.php Ajax即Asynchronous Javascript And XML(异步JavaScript和XML)在 2005年被Jesse James Garrett提出的新术 阅读全文
posted @ 2021-08-26 23:49 pinfu 阅读(87) 评论(0) 推荐(0)
摘要:极客大挑战的题貌似都不难,http的题,那就抓包看一看 在根目录的源代码里发现了Secret.php这个链接,而且onclick是false意味着不能点击,所以很难发现,把鼠标放在氛围两个字上可以看到链接 访问该地址,发现说这个来源不对,这里就需要改http的header 我们把这个请求包放到bur 阅读全文
posted @ 2021-08-25 22:29 pinfu 阅读(909) 评论(0) 推荐(0)
摘要:它来了它来了,文件上传它来了,这是像我这种菜鸡最喜欢的漏洞类型,简单明了,易于理解,原理不多,工具简单,效果显著,你值得拥有 啊这,能不能不要这么明显,这里还看了一会儿这个马在哪,后来一想就在index.php里面,直连(工具是蚁剑,菜刀和冰蝎一样可以)没有过滤,甚至不用抓包 连接成功了,为所欲为起 阅读全文
posted @ 2021-08-24 13:16 pinfu 阅读(223) 评论(0) 推荐(0)
摘要:这个ping一看就是命令注入了,命令注入的基础之前在一篇文章里面讲过,什么连接符之类的可以看这篇文章,就不多说了,打开界面,熟悉的专业注入受害者界面 先来个简单的注入,分号如果没过滤尽量先用分号去注入,比较方便灵活 这里直接看到flag.php,还以为比较简单,因为直接就注入了,直接访问flag.p 阅读全文
posted @ 2021-08-23 23:49 pinfu 阅读(201) 评论(0) 推荐(0)
摘要:坚持第八天,又是个SQL注入,这年头这个比较热门吗 前置准备 和上次万能密码那道题一样的界面,上面有一行小字看不清,看看源码 用sqlmap是没有灵魂的,看来这题不能sqlmap,不过我也不会sqlmap呀,就算能用我也用不了,万能密码试一试 看来是可以的,出了一个这玩意 尝试各种解密md5碰撞,无 阅读全文
posted @ 2021-08-22 23:50 pinfu 阅读(769) 评论(0) 推荐(0)
摘要:坚持第7天了吧,这个题看的像命令注入,打开靶机 先是去看看源码 没啥问题与提示,那看来应该就是命令注入了,ping这个地方是命令注入漏洞最常出现的点,因为有ping就需要使用系统函数,有输入框,输入就可控,稍不注意就命令注入了,先尝试基础的,az,这么容易就注入了? 那说明过滤很少,这里先说明一下L 阅读全文
posted @ 2021-08-21 23:02 pinfu 阅读(151) 评论(0) 推荐(0)
摘要:今天到周末了,出去玩了一趟回来很晚了,正好今天题也感觉不难 神神秘秘,感觉很有意思,其实越是这种花里胡哨的题就越简单,先看源码,出现个好东西 设置了背景色一样,隐藏在黑暗中,点一下或者直接访问 这里直接点一下,什么东西飞过去了?原来是action.php 那就直接用burpsuite抓住不就没处跑了 阅读全文
posted @ 2021-08-20 23:42 pinfu 阅读(39) 评论(0) 推荐(0)
摘要:坚持第五天,又是SQL,看来这几天注入学的很透彻,先尽量手注,得找个时间把sqlmap好好学一学,自动化一点比较省事😜 我的思路 打开界面长这样 直接注入不搞花里胡哨的,先常规步骤 payload=1 //正常按照id查找回显 payload=1' //没有回显,可能存在注入 payload=1' 阅读全文
posted @ 2021-08-19 23:18 pinfu 阅读(546) 评论(0) 推荐(1)
摘要:坚持第四天,这个题写明白了是文件包含 一进去如下界面,看源码无异常,点一下看看 也没有异常 这里查看网络包 没有跳转之类的猫腻,一般这种题就是考察知识点的扎实程度了,不是靠小聪明能做出来的,说是文件包含,那自然是文件包含有问题,查看url 这里传了个file参数,大胆猜测这就是文件包含的文件,这里学 阅读全文
posted @ 2021-08-18 23:08 pinfu 阅读(65) 评论(0) 推荐(0)
摘要:文章目录 写在前面前期工作堆叠注入查flag位置花式绕过读取flag预编译改表名 源码分析 写在前面 坚持第三天了,又是个sql注入,不过看这名字就不简单,进入靶机,大家看看这话说的,牛逼哄哄的,一看就是个久经沙场的高手,还是个强网杯的题,菜鸡瑟瑟发抖 显然,这题也不搞花里胡哨的,直接告诉就让你去注 阅读全文
posted @ 2021-08-17 23:53 pinfu 阅读(151) 评论(0) 推荐(0)
摘要:今天闲来无事,多写一篇吧,没想到遇到这么简单的题。。。,这不比第一题简单多了,为什么解出的人还没第一题多,幸亏今天多做了,不然明天又水了 做题 可爱的小猫,还会动 点来点去没什么东西,那就只能先看源码了 这么大一个提示摆在这里,传cat=cat原样输出,传cat=dog看源码是输出Syc{cat_c 阅读全文
posted @ 2021-08-16 23:38 pinfu 阅读(75) 评论(0) 推荐(0)
摘要:做题 坚持第二天,一看是个SQL注入,自己碰巧注过一次,应该不难 打开网页 黑客风挺帅的,先正常输入 不太行 现在要判断是什么类型的输入,这里首先考虑字符型和数字型两种,先看看加个引号会不会报错 这里出现报错,说明存在注入,报错一出就比较好分析了 这里的语句猜测是字符型的注入,因为输入字符串周围多了 阅读全文
posted @ 2021-08-16 19:10 pinfu 阅读(77) 评论(0) 推荐(0)
摘要:做题 小白的起始第一步,打开网页先F12看下源码,以后无论什么网页,没头绪就F12 这里有个注释说要看source.php,html文档里面注释符号是用如上方式使前端不显示该信息,初阶web题一般采用这种方式进行提示,那我们就访问一下source.php 直接是源码,那就审计就完事了,这里刚刚入门的 阅读全文
posted @ 2021-08-15 11:34 pinfu 阅读(309) 评论(0) 推荐(0)