会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
r1kka
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
下一页
2021年9月8日
bugku-web eval
摘要: 先分析一下php代码的作用: 第一行表示包含了一个flag.php文件,也提示我们flag就在该文件中; 第二行定义了一个变量a,以$_REQUEST形式接受传递的hello参数; 第三行中eval()可以将字符串以php代码的形式执行 分析完代码作用后解题思路就清晰了起来,我们可以通过eval函数
阅读全文
posted @ 2021-09-08 15:47 r1kka
阅读(260)
评论(0)
推荐(0)
2021年9月6日
bugku web 本地管理员
摘要: 打开靶场 先随便输入默认的user和password检测一下,提示ip禁止访问,需联系本地管理员登陆, 然后再习惯性的打开源码,发现有一条类似base64编码的注释 解码后为test123,结合前文可知,这可能是管理员的登陆密码,使用admin和test123尝试登陆 发现还是ip禁止访问,可以尝试
阅读全文
posted @ 2021-09-06 10:02 r1kka
阅读(239)
评论(0)
推荐(0)
2021年8月28日
sql注入trick
摘要: 一、绕过策略 1.常用注释符 --+、--空格、/**/、# 2.大小写绕过 select * from admin where id=1; select * from admin where id=1 uNiOn seLeCt 1,2,3; 3.双写绕过 select * from admin w
阅读全文
posted @ 2021-08-28 16:04 r1kka
阅读(141)
评论(0)
推荐(0)
CTFHub RCE-读取源代码
摘要: 题目乍一看我第一反应是使用php://input伪协议,但是构建payload发现并不能实现,可能是phpinfo()中allow_url_fopen没有开启,导致不能使用php://input 但是源代码中由要求payload中存在php://,同时题目也告诉了flag就在/flag中,此时我们可
阅读全文
posted @ 2021-08-28 14:57 r1kka
阅读(416)
评论(0)
推荐(0)
2021年8月26日
CTFHub 文件上传-前端js验证
摘要: 根据题目提示去查看源代码中的js脚本 在函数checkfilesuffix()中定义了一个白名单whitelist,通过变量file_suffix可以看出该网站需要验证的是上传文件的后缀, indexOf()返回-1时说明未查找到字符串,综上可得出上传的文件只能是以.jpg、.png、.gif为后缀
阅读全文
posted @ 2021-08-26 15:24 r1kka
阅读(205)
评论(0)
推荐(0)
CTFHub 文件上传-无验证
摘要: 由题目可以知道,网站对于我们上传的任何文件都不做验证 可以确定思路:上传木马->获取靶机shell->在网站中寻找flag 我们先构造一个一句话木马:<?php @eval($_POST["pass"]);?> 保存为test.php上传至网站中 可以得到上传文件的相对路径:upload/test.
阅读全文
posted @ 2021-08-26 14:54 r1kka
阅读(189)
评论(0)
推荐(0)
2021年8月24日
攻防世界-warmup
摘要: 题目打开是一张滑稽的图片 按照惯例打开源码,发现存在文件source.php 进入source.php文件后,可查看其源码 在源码中又发现一个hint.php文件,进去查看 可以看出flag就在文件ffffllllaaaagggg中,然后对source.php的源码进行审计,发现其想要通过inclu
阅读全文
posted @ 2021-08-24 21:48 r1kka
阅读(306)
评论(0)
推荐(0)
CTFHub-cookie注入
摘要: 手工注入 根据提示查找cookie值后通过burpsuite抓包改变cookie值来实现注入,不再赘述 sqlmap注入 查询数据库名:sqlmap.py -u http://challenge-9ae1c4fc157765eb.sandbox.ctfhub.com:10800/ --cookie
阅读全文
posted @ 2021-08-24 15:08 r1kka
阅读(304)
评论(0)
推荐(0)
CTFHub-mysql结构
摘要: 手工注入 输入1,发现存在两个注入点 验证两个注入点:0 union select 1,2 得到所使用的的数据库信息和版本信息:0 union select database(),version (返回的字段数必须和注入点数量一致) 通过数据库去查找表:0 union select 1,group_
阅读全文
posted @ 2021-08-24 14:51 r1kka
阅读(327)
评论(0)
推荐(0)
2021年8月19日
CTFHub web svn泄露
摘要: 使用dirsearch扫描,发现有/.svn目录,存在svn泄露 dvcs-ripper一款perl的版本控制软件信息泄露利用工具,支持SVN, GIT, Mercurial/hg, bzr… 进入工具目录打开终端:perl rip-svn.pl -v -u http://www.example.c
阅读全文
posted @ 2021-08-19 15:13 r1kka
阅读(299)
评论(0)
推荐(0)
上一页
1
2
3
4
下一页
公告