10 2021 档案
摘要:题目描述 暂无 题目截图 解题思路 上传.php文件,提示只能上传图片。 新建shell.jpg文件,内容写入php一句话木马。 上传shell.jpg文件并抓包。在重放模块里将filename改成shell.php。进行重放。 文件成功上传,访问刚才上传的木马:upload/1634522832.
阅读全文
摘要:题目描述 暂无 题目截图 根据题目名称,应该就是php反序列化。 解题思路 class xctf { public $flag = '111'; public function __wakeup() { exit('bad requests'); } } 根据代码,猜测code的参数即提交反序列化字
阅读全文
摘要:题目描述 暂无 题目截图 只提示了一句话:Can you anthenticate to this website? 估计是让认证绕过,登录网站。 解题思路 查看请求及响应包,未发现提示或可疑信息。 对网站进行目录探测。 并未发现可疑文件及路径。 经过百度,发现存在phps源码泄露。 直接访问ind
阅读全文
摘要:题目描述 暂无 题目截图 下载后是个无后缀文件,用notepad++打开。 乱码的HTML JavaScript 代码,但是中间有许多乱码。 解题思路 直接修改文件后缀为.html,打开页面。 打开显示一个输入框,输入字符串,无反应。 打开源码,发现还是存在乱码不可见字符。 但是发现代码是直接eva
阅读全文
摘要:题目描述 暂无 题目截图 解题思路 访问标题链接,发现图片是个大大笑脸。直接看源码。 发现提示source.php,访问source.php,得到php源代码。 源码如下: <?php highlight_file(__FILE__); class emmm { public static func
阅读全文
摘要:题目描述 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 题目截图 一个看似工控系统的网页 解题思路 该点的链接都点一边,发现报表中心是可以进入的唯一链接。 这个页面审查源码也什么都没发现,链接后面的id比较可疑,初步分析: 1)可能存在SQL注入漏洞 但
阅读全文
摘要:题目描述 暂无 题目截图 解题过程 1)题目代码 <?php show_source(__FILE__); echo $_GET['hello']; $page=$_GET['page']; while (strstr($page, "php://")) { $page=str_replace("p
阅读全文
摘要:题目描述 暂无 题目截图 熟悉的界面,ThinkPHP框架,哈哈直接找RCE Payload即可。 解题过程 1)确定ThinkPHP版本号 我们直接构造不存在的路径,即可让框架报错,在报错信息里可以看到ThinkPHP的详细版本号。 构造以下连接进行报错: http://111.200.241.2
阅读全文
摘要:题目描述 暂无 题目截图 解题过程 根据题目robots,和网页内容提示,可以知道该题考查的是Robots协议,具体Robots协议作用是规范爬虫访问。于是访问robots.txt,页面返回以下内容。 其中发现返回信息中存在/fl0g.php。 访问/fl0g.php 得到flag
阅读全文
摘要:题目描述 想想初始页面是哪个 题目截图 解题思路 根据题目描述,我们可以想到网站的初始页面一般是index.php,当我们去访问题目连接时,发现地址栏的地址为1.php,可以猜测是网站进行了302跳转,由index.php跳转到了1.php。具体http跳转302,可以自行百度。 所以我们可以猜测,
阅读全文

浙公网安备 33010602011771号