随笔分类 - 攻防世界
1
攻防世界
摘要:题目描述 暂无 题目截图 解题思路 题目提示是python模板注入 尝试访问不存在路径,看看404页面 将不存在路径进行模板注入测试 构造如下: http://111.200.241.244:59411/{{1+1}} 可以发现成功执行了1+1的运算结果,存在模板注入点。 直接编写Python脚本,
阅读全文
摘要:题目描述 暂无 题目截图 解题思路 上传.php文件,提示只能上传图片。 新建shell.jpg文件,内容写入php一句话木马。 上传shell.jpg文件并抓包。在重放模块里将filename改成shell.php。进行重放。 文件成功上传,访问刚才上传的木马:upload/1634522832.
阅读全文
摘要:题目描述 暂无 题目截图 根据题目名称,应该就是php反序列化。 解题思路 class xctf { public $flag = '111'; public function __wakeup() { exit('bad requests'); } } 根据代码,猜测code的参数即提交反序列化字
阅读全文
摘要:题目描述 暂无 题目截图 只提示了一句话:Can you anthenticate to this website? 估计是让认证绕过,登录网站。 解题思路 查看请求及响应包,未发现提示或可疑信息。 对网站进行目录探测。 并未发现可疑文件及路径。 经过百度,发现存在phps源码泄露。 直接访问ind
阅读全文
摘要:题目描述 暂无 题目截图 下载后是个无后缀文件,用notepad++打开。 乱码的HTML JavaScript 代码,但是中间有许多乱码。 解题思路 直接修改文件后缀为.html,打开页面。 打开显示一个输入框,输入字符串,无反应。 打开源码,发现还是存在乱码不可见字符。 但是发现代码是直接eva
阅读全文
摘要:题目描述 暂无 题目截图 解题思路 访问标题链接,发现图片是个大大笑脸。直接看源码。 发现提示source.php,访问source.php,得到php源代码。 源码如下: <?php highlight_file(__FILE__); class emmm { public static func
阅读全文
摘要:题目描述 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 题目截图 一个看似工控系统的网页 解题思路 该点的链接都点一边,发现报表中心是可以进入的唯一链接。 这个页面审查源码也什么都没发现,链接后面的id比较可疑,初步分析: 1)可能存在SQL注入漏洞 但
阅读全文
摘要:题目描述 暂无 题目截图 解题过程 1)题目代码 <?php show_source(__FILE__); echo $_GET['hello']; $page=$_GET['page']; while (strstr($page, "php://")) { $page=str_replace("p
阅读全文
摘要:题目描述 暂无 题目截图 熟悉的界面,ThinkPHP框架,哈哈直接找RCE Payload即可。 解题过程 1)确定ThinkPHP版本号 我们直接构造不存在的路径,即可让框架报错,在报错信息里可以看到ThinkPHP的详细版本号。 构造以下连接进行报错: http://111.200.241.2
阅读全文
摘要:题目描述 暂无 题目截图 解题过程 根据题目robots,和网页内容提示,可以知道该题考查的是Robots协议,具体Robots协议作用是规范爬虫访问。于是访问robots.txt,页面返回以下内容。 其中发现返回信息中存在/fl0g.php。 访问/fl0g.php 得到flag
阅读全文
摘要:题目描述 想想初始页面是哪个 题目截图 解题思路 根据题目描述,我们可以想到网站的初始页面一般是index.php,当我们去访问题目连接时,发现地址栏的地址为1.php,可以猜测是网站进行了302跳转,由index.php跳转到了1.php。具体http跳转302,可以自行百度。 所以我们可以猜测,
阅读全文
摘要:题目描述 其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统 题目截图 解题思路 查看源代码发现一个url链接 尝试访问这个url 将参数更换为:/etc/passwd 发现存在文件读取漏洞 尝试读取index.php 回显ok 利用file协议读取/var/www/html/index.ph
阅读全文
摘要:题目描述 工控云管理系统新添加的登录和注册页面存在漏洞,请找出flag。 题目截图 解题过程 (1)跟具题目描述,可以确定解题焦点应该放在登录界面跟注册界面 我们先尝试注册一个用户 用户名:user1 密码:1 密保问题:1 密保答案:1 然后登录 返回了普通用户没有什么用 所以我们必须以管理员用户
阅读全文
摘要:题目描述 抓住那只猫 题目截图 解题思路 输入127.0.0.1,存在ping回文 尝试命令注入 发现存在waf,不能使用。 观察URL 发现字符被URL编码了 可以想到后台会对输入的payload进行url二次解码 尝试宽字节注入【0 127以外的字符】%aa 发现报错了 将错误保存成html,查
阅读全文
摘要:题目描述 无 题目截图 解题过程 查看robots.txt 存在login.php,admin.php dirsearch 访问login.php 查看源代码,发现提示信息 将?debug传递url,访问发现源代码 此时我们可以构造参数闭合sql语句 sql注入 sql:admin' + 提交后发现
阅读全文
摘要:题目描述 X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢? 题目截图 解题过程 根据题目,可以看出考察对前端之前的理解,按钮失效了,可以去查看源代码。 发现按钮功能就是提供一个post请求,请求参数为auth,请求值为flag。 解法1
阅读全文
摘要:题目描述 X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗? 题目截图 解题过程 根据题目,此题考查对cookie的理解。 查看cookie 发现cookie.php 访问cookie.php 发现让查看返回头 查看返回头 发现flag 提交得分
阅读全文
摘要:题目描述 X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧! 题目截图 解题过程 根据题目,考察备份文件。 在url后面填写后缀.bak 发现flag 提交得分
阅读全文
摘要:题目描述 X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。 题目截图 解题过程 根据题目描述,考察对robots协议的理解。 查看robots.txt 发现存在f1ag_1s_h3re.php 访问f1ag_1s_h3re.php 发现flag 提交得
阅读全文
摘要:攻防世界-web:view_source,解题
阅读全文
1

浙公网安备 33010602011771号