随笔分类 - CTF刷题记录
摘要:先找到register.php注册一个账号,然后登陆,就会跳转到profile.php,用dirsearch扫扫,扫到了www.zip config.php <?php $config['hostname'] = '127.0.0.1'; $config['username'] = 'root';
阅读全文
摘要:@app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = parse.urlparse(url).hostname if host == 'suctf.cc':
阅读全文
摘要:p = 86376337672570085670996534865410911713204915094336154475391624379112441758856678063984117905240835534451581135022277452062053276909395040329946999
阅读全文
摘要:<?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $content = $_GET['c']; if (strl
阅读全文
摘要:bp抓包 发现有参数,执行file_get_contents。可以看到index.php的源代码。 <?php $disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_source","phpinf
阅读全文
摘要:get传入两个参数text和file,text参数利用file_get_contents()函数只读形式打开,打开后内容要与"I have a dream"字符串相匹配,才能执行下面的文件包含$file参数。看到用的是file_get_contents()函数打开text参数,以及后面的文件包含函数
阅读全文
摘要:目录遍历 import requests url = "http://challenge-6225e10eca4ac8d8.sandbox.ctfhub.com:10080/flag_in_here" for i in range(1,5): for j in range(1,5): url_fin
阅读全文
摘要:题目就叫 IP的奥秘 ,打开之后是空的页面,然后我就访问了index.php果真有东西 然后在Flag那儿一点,就出来一个ip,结合种种,于是我就在xxf里修改了ip,看看效果 发现是可行的,但是之后我就不知道咋整了,然后一百度,原来是模板注入,6 靠谱,但这个flag.php是假的,找找真的 在根
阅读全文
摘要:<?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct(
阅读全文
摘要:访问robots.txt发现可疑信息。 下载下来, <?php class UserInfo { public $name = ""; public $age = 0; public $blog = ""; public function __construct($name, $age, $blog
阅读全文
摘要:这网页做的挺好的,我记得在wallpaper里好像见到过。 先dirsearch扫一扫,比较慢 看到一个www.zip,下载下来,直接在url后面输就行。 index.php里有个介个 就是说有个class.php文件,然后采用get传递一个select参数,随后将之反序列化 看看class.php
阅读全文
摘要:代码审计 <?php error_reporting(0); if(!isset($_GET['num'])){ show_source(__FILE__); }else{ $str = $_GET['num']; $blacklist = [' ', '\t', '\r', '\n','\'',
阅读全文
摘要:好久没做buu的题了。 =.= [第一章 web入门]SQL注入-2 访问login.php源码说?tips=1有东西,我们就随便输入用户名和密码抓包,得到参数名称,name和pass,然后我比较懒直接sqlmap,网上也有师傅手工写的挺好的:一道题讲懂SQL盲注 题目详解 python sqlma
阅读全文
摘要:内网访问 伪协议读取文件 url=file:///var/www/html/flag.php 端口扫描 通过dict协议用来探测开放的端口 构造payload: ?url=dict://127.0.0.1:端口号 题目说端口在8000-9000 使用Burp的intruder模块进行爆破 然后开始爆
阅读全文
摘要:不考虑用sqlmap跑,练习纯手工。 整数型注入 查看回显位 查看数据库 查看表 查看字段 查看数据 字符型注入 跟第一个一样 报错注入 报错注入在没法用union联合查询时用,但前提还是不能过滤一些关键的函数。 报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息
阅读全文
摘要:提示用linux,但是不会,看了评论区的大佬才知道。 先用的dirsearch跑一下,然后发现有/.git/目录,应该是git泄露了。 wget -r http://ip_address/.git :递归下载该网站目录下的文件及文件夹 之后进入文件夹使用 git reflog:查看执行的命令日志 看
阅读全文
摘要:被堵 异或运算符为^ 或者 xor两个同为真的条件做异或,结果为假,两个同为假的条件做异或,结果为假,一个条件为真,一个条件为假,结果为真,null与任何条件(真、假、null)做异或,结果都为null 我们还需要用到一个函数:extractvalue() 对XML文档进行查询的函数 还有要注意的地
阅读全文
摘要:RCE RCE英文全称:remote command/code execute(远程命令/代码执行漏洞); RCE分为远程命令执行ping和远程代码执行evel。 漏洞出现的原因:没有在输入口做输入处理。 我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。 一般会给用户提供一个ping操作
阅读全文
摘要:打开之后奇奇怪怪 https://quipqiup.com/
阅读全文
摘要:输入1/1结果回显了Hello, glzjin wants a girlfriend. 于是我们判断它是数字型注入 试了半天发现他过滤了 or union and ,但好像没有过滤() 使用bool(false)盲注,而且用到了异或,这东西相当于or的用法 0^0 //false 0^1 //tru
阅读全文

浙公网安备 33010602011771号