随笔分类 - XCTF-Web-高手进阶区
一些ctf练习和总结
摘要:此处两种思路都可以,就不给出详细过程了 上传图片马 burp抓包改后缀 但是我所用的菜刀并不能找到flag,如图,flag.txt是空的,而且也看不到upload目录: 换蚁剑试试: 直接就找到flag了,看来菜刀有点不行了啊 此处就不给出flag的txt格式了,因为这道题每个人的flag不一样
阅读全文
摘要:输入index.phps,有源码泄露 如下: <?php if("admin" $_GET[id]) { echo("<p>not allowed!</p>"); exit(); } $_GET[id] = urldecode($_GET[id]); if($_GET[id] == "admin")
阅读全文
摘要:下载题目给的附件,进去文本方式打开,发现是乱码 然后看到最后有一个eval函数,接触过一句话木马的同学就应该很熟悉了,这是一个命令执行函数,执行_这个函数: 显然在这里是没什么用的,于是我们把eval改为alert,再用浏览器打开源码,先把清晰的源码得到再说: 此处我用的火狐浏览器,选中弹窗的ctr
阅读全文
摘要:进去后看到如下源码: <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @h
阅读全文
摘要:可以看到如下源代码 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); // echo $_o; for($_0=0
阅读全文
摘要:ics-06 说是数据都被删了,进去只有一处地方点的动,那就是报表中心,下面只能选日期的范围,选择后还是点不动,那么我们注意到上面有一个id=1,在此提供两个思路: burp爆破,直到id=2333时有响应,显示flag 百度,上帝视角,直接在id=1处改为id=2333,立即获得flag flag
阅读全文
摘要:warmup 查看网页源代码发现有个source.php 下面我们注意到一个file参数 if (! empty($_REQUEST['file']) && is_string($_REQUEST['file']) && emmm::checkFile($_REQUEST['file']) ) {
阅读全文
摘要:supersqli 输入'有报错 输入"正常 说明存在注入点 order by语句可以使用,且判断为两个字段 考虑联合注入,但是发现select语句不能用,考虑绕过select,那么可以使用预编译 但是惊人的发现可以使用堆叠注入,这个使用条件比较有限,但是危害非常的大。一步步查询,找到flag: 爆
阅读全文
摘要:Web_php_include 首先来了解一下文件包含: 文件包含是开发语言自带的一个功能,程序员为了方便,或者是设计需求需要,写了一些文件包含进去,当文件包含的代码文件被写成了一个变量,且这个变量可以由前端传进来,则可能引发文件包含漏洞,分为本地包含和远程包含,可被攻击者利用搜集敏感信息 可以去参
阅读全文
摘要:unserialize3 看了很多博客,讲的跟哈麻批一样,有的在装杯,有的在不懂装懂有的在人云亦云,原理也是一些陈词滥调,各个参数的意思是什么也没说,让人无法深入且透彻了解,没有实质性的讲解,只为flag而flag,就是一垃圾 下面我们来讲讲反序列化漏洞,先来了解对象,对象里面有属性和值,序列化就是
阅读全文
摘要:Trainning-WWW-Robots 直接robots.txt: 看到提示有fl0g.php这个页面,直接进去就找到了flag: flag为:cyberpeace{24f134f6a310f266792d521040968cd1}
阅读全文
摘要:##baby_web 根据提示:想想初始页面是哪个 我们输入index.php发现还是回到了1.php,应该是重定向了,此处有两种思路 1、burp抓包,重定向一下,很简单,在此不过多描述 2、直接在浏览器f12或者右键审查,查看network处,再在地址栏输入index.php,点击选中index
阅读全文

浙公网安备 33010602011771号