文章分类 - CTF / web
摘要:一.题目链接: https://adworld.xctf.org.cn/challenges/list 二.开始解题 1.根据题目提示,发现是解密,打开题目,果然是解密,我们先来分析一下代码 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQA
阅读全文
摘要:一.题目链接: https://www.ctfhub.com/#/skilltree 这里还是把密码口令下面的一系列题目都写完 二.开始解题 2.1.弱口令 1.进入是个登录界面,登不进去,我们先查看源码看看,发现存在use.php文件 2.2.默认口令 1.由题目可知时弱口令,于是用burp进行爆
阅读全文
摘要:一.题目链接: https://www.ctfhub.com/#/skilltree 这里把剩下的两个泄露题目给写完 参考wp:https://blog.csdn.net/2401_82985722/article/details/137746737 二.基础知识 2.1 SVN漏洞 概念:subv
阅读全文
摘要:一.题目链接: https://www.ctfhub.com/#/skilltree 这里还是照样把git下面的所有题目全都解出来 二.基础知识 2.1 git漏洞 产生:哟很多方面导致,可能没删除.git目录,可能没删除缓存,也可能没清除它的历史记录 如何利用:1.GitHack:专门针对于.gi
阅读全文
摘要:一.题目链接: https://www.ctfhub.com/#/skilltree 这里还是把这一系列的题目全都完成 二.基础知识 2.1 vim缓存攻击 概念:当开发者使用vim编辑器修改服务器上的文件(如网页,配置文件)时,如果vim异常退出(如崩溃等),它会自动生成一个交换文件(swap f
阅读全文
摘要:一.题目链接: 二.基础知识 2.1 http/1.1定义的8种请求方式分别是?: 哪八种: 1.get --> 请求获取指定资源,用于数据的读取,不会产生副作用,eg:获取网页内容或API数据 2.post--> 向服务器提交数据(如表单,文件上传),可能导致资源创建或修改,eg:用户注册等 3.
阅读全文
摘要:一.题目链接: https://www.ctfhub.com/#/skilltree 这里把URL Bypass下面的一系列题目都写出来 二.基础知识 2.1 如何绕过ssrf过滤 具体的可以参考这篇文章:https://www.freebuf.com/articles/web/401882.htm
阅读全文
摘要:一.题目链接: https://www.ctfhub.com/#/skilltree 这里也是把所有的post树下所属的链接题目都写一遍 二.基础知识 2.1 gopher协议 概念: 1.gopher协议是一种信息查找系统,它将internet上的文件组织成某种索引,方便用户从internet的一
阅读全文
摘要:一.题目链接: https://adworld.xctf.org.cn/challenges/list 二.代码分析 <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__
阅读全文
摘要:一.题目链接: https://www.ctfhub.com/#/skilltree 这里把ctfhub树上的内网访问的一系列的wp都写出来 二.基础知识 2.1 什么是SSRF攻击? 简要介绍:他是一种服务端请求伪造的安全漏洞,攻击者通过操纵服务器向内部或外部的其他系统发起恶意请求,从而绕过访问控
阅读全文
摘要:一.题目链接: https://www.ctfhub.com/#/skilltree 二.基础知识 2.1 当几乎全部被过滤的情况下使用什么绕过? 1.:使用回车(\r:%0d)或者换行符(\n:%0a)绕过,这里推荐\n:%0a eg:?ip=1%0d%0als# 核心作用是:回车是将打印头或光标
阅读全文
摘要:一.题目链接: https://www.ctfhub.com/#/skilltree 二.开始解题 1.查看源代码,这里过滤了/和& 2.构造下面的代码进行绕过 1;ls 3.获取flag文件 1;cat flag_765287529816.php
阅读全文
摘要:一.题目链接: https://www.ctfhub.com/#/skilltree 二.基础知识 2.1;命令的作用 1.为了使所有的命令一起执行 2.和&的区别:其实没啥本质区别,都是一样的同步执行命令,一个在前。一个在后 三.开始解题 1.进入是个登录界面,登不进去,我们先查看源码看看,发现存
阅读全文
摘要:一.题目链接: https://www.ctfhub.com/#/skilltree 二.基础知识 2.1 怎么绕过过滤空格 1.这里就用${IFS}吧,这个比较通用 三.开始解题 1.通过下面的playload查看文件 192.168.20.14&ls 2.查看flag文件内容 192.168.2
阅读全文
摘要:一.题目链接: https://www.ctfhub.com/#/skilltree 二.基础知识 2.1 如何绕过过滤cat 方法: 1.cat -- 由第一行开始显示内容,并将所有内容输出 2.tac -- 从最后一行倒叙显示内容,并将所有内容输出 3.more -- 根据窗口大小,一页一页的实
阅读全文
摘要:一.题目链接: https://www.ctfhub.com/#/skilltree 二.代码分析 //这段代码的大致意思是直接将输入的ip执行ping -c 4的命令,然后返回结果,没有任何过滤 //于是可以利用linux拼接命令行的方式在ping命令的后面通过ls查看文件,每个命令之间要加;或者
阅读全文
摘要:一.题目链接: https://www.ctfhub.com/#/skilltree 三.开始解题 1.检查php://input需要的配置文件都已开启 2.通过burp抓包添加如下php代码执行获取所有文件 这里突发奇想想试一下php://filter能不能直接读取文件通过,试了很多方法,发现不行
阅读全文
摘要:一.题目链接: https://www.ctfhub.com/#/skilltree 二.基础知识 2.1 php://filter 作用:用于读取文件,可以在php://input不能使用的前提下使用它 参数:?file=php://filter/read=convert.base64-encod
阅读全文
摘要:一.题目链接: https://www.ctfhub.com/#/skilltree 二.基础知识 2.1 php://input 概念:可以访问请求的原始数据流,将post请求中的数据作为php代码执行,这也是为什么选择burp抓包后修改post参数,而不是hackbar 利用条件:需要将allo
阅读全文
摘要:一.题目链接: https://www.ctfhub.com/#/skilltree 二.代码分析 <?php error_reporting(0); if (isset($_GET['file'])) { #判断是否通过get接收file参数,如果是通过file接收参数就执行第四行 if (!st
阅读全文

浙公网安备 33010602011771号