随笔分类 -  Web

BUUCTF Web模块
摘要:[BJDCTF2020]ZJCTF,不过如此 1 打开实例发现代码审计 需要GET传入text和file参数,然后执行文件包含 text需要读取到I have a dream文本,这边采用data流进行绕过 ?text=data://,I have a dream&file=next.php 成功绕 阅读全文
posted @ 2024-11-24 10:55 TazmiDev 阅读(105) 评论(0) 推荐(0)
摘要:[BJDCTF2020]The mystery of ip 1 打开实例,发现flag.php路径,访问显示自己当前的内网ip hackerbar添加xff请求头,尝试ip伪造,成功回显 判断可能为xff注入,尝试sql的部分注入语句均无效,放弃sql注入,尝试SSTI模板注入 X-Forwarde 阅读全文
posted @ 2024-11-24 09:37 TazmiDev 阅读(132) 评论(0) 推荐(0)
摘要:[网鼎杯 2020 朱雀组]phpweb 1 打开实例,发现是个php页面,过了一会页面报错,发现参数func=date&p=Y-m-d h:i:s a 看着像php传递函数执行的请求,尝试修改func为phpinfo func=phpinfo&p=Y-m-d h:i:s a 可以看到参数被过滤了 阅读全文
posted @ 2024-11-24 09:36 TazmiDev 阅读(272) 评论(0) 推荐(0)
摘要:[BSidesCF 2020]Had a bad day 1 打开实例为一个随机猫狗图片网页 点击WOOFERS,显示出一张狗子的图片,并发现参数?category=woofers 尝试sql注入验证,'闭合,发现报错信息 发现include_path函数,猜测可能存在文件包含 构造payload, 阅读全文
posted @ 2024-11-17 10:02 TazmiDev 阅读(57) 评论(0) 推荐(0)
摘要:[网鼎杯 2018]Fakebook 1 打开实例发现为博客列表,有登录跳转和类似注册或者添加博客的join跳转 查看源码无果 打开登陆页,尝试万能密码 没有用,尝试从join入手,用admin去随便join一个 显示博客不存在 期间尝试多种sql注入方法均没有效果,转去其他方向 尝试dirsear 阅读全文
posted @ 2024-11-16 12:01 TazmiDev 阅读(59) 评论(0) 推荐(0)
摘要:[RoarCTF 2019]Easy Java 1 打开实例发现登录框,尝试万能密码admin' or 1=1#后无果 注意到登录框下有个help,点击发现文件读取 显示文件notfound,文件未找到,怀疑是请求方法问题,尝试POST请求 发现能成功下载,确定这道题为任意文件下载 打开help.d 阅读全文
posted @ 2024-11-14 23:14 TazmiDev 阅读(236) 评论(0) 推荐(0)
摘要:[GYCTF2020]Blacklist 1 打开实例发现get提交框,提交1发现显示 尝试万能密码无果 尝试联合注入,显示出了过滤规则,可以见到很多关键字都被过滤了 尝试堆叠注入,成功显示出数据表 ?inject=1';show databases; 查表 ?inject=1';use ctftr 阅读全文
posted @ 2024-11-13 11:45 TazmiDev 阅读(115) 评论(0) 推荐(0)
摘要:[GXYCTF2019]BabySQli 1 打开实例发现是个登录页,查看源代码未发现有效信息,admin登录,显示密码错误,发现参数name和pw 查看源代码发现base编码 解密发现是base32+base64混合编码,并发现解密后的SQL语句,判断注入点为username select * f 阅读全文
posted @ 2024-11-13 11:10 TazmiDev 阅读(251) 评论(1) 推荐(0)
摘要:[SUCTF 2019]CheckIn 1 打开实例,发现文件上传页面 根据题目提示,查看网页源码 这边提示系统会创建一个访问者的 IP 地址的 MD5 哈希值作为目录,并在其后拼接index.php POST上传的upload参数,文件名不能为空,不能过大,不能包含ph和htacess,不能有<? 阅读全文
posted @ 2024-11-12 23:38 TazmiDev 阅读(345) 评论(0) 推荐(0)
摘要:[网鼎杯 2020 青龙组]AreUSerialz 1 打开实例,发现这题为代码审计,查看代码后,确认为GET传递str参数反序列化绕过 查看is_valid()方法,发现str参数传递的任意字符的ASCII码需要在32--125之间 直接构造payload <?php class FileHand 阅读全文
posted @ 2024-11-12 22:14 TazmiDev 阅读(263) 评论(0) 推荐(0)
摘要:[CISCN2019 华北赛区 Day2 Web1]Hack World 1 打开实例发现是个POST注入框 盲猜SQL注入,万能密码检测无果,而且经过测试存在大量sql关键字过滤 尝试使用(),出现了bool(false),确定这是一道布尔注入题 and被禁用,决定采用异或^注入 构建payloa 阅读全文
posted @ 2024-11-10 14:54 TazmiDev 阅读(47) 评论(0) 推荐(0)
摘要:[强网杯 2019]随便注 1 万能密码上一波,回显成功,判断为 ' 闭合注入 ?inject=1' or 1=1 --+ ( ?inject=1 union select 1,2,3 )union尝试,根据回显,发现存在字段过滤,过滤了select包括where等操作 /select|update 阅读全文
posted @ 2024-11-08 18:50 TazmiDev 阅读(30) 评论(0) 推荐(0)
摘要:[极客大挑战 2019]Upload 1 打开实例为文件上传页面,代码审计,发现为php文件,采用php马 采用bp抓包修改后缀绕过,上传一句话木马 <?php phpinfo(); @eval($_POST['cmd']); ?> 回显错误,显示不能为php,存在文件类型过滤 尝试采用phtm文件 阅读全文
posted @ 2024-11-08 18:50 TazmiDev 阅读(158) 评论(0) 推荐(0)
摘要:[极客大挑战 2019]Secret File 1 代码审计发现页面/Archive_room.php 访问页面 点击SECRET按钮,bp抓包发现302重定向,附带一个注释页面secr3t.php 访问secr3t.php,代码审计 访问flag.php,发现一个贱贱的页面,确认是文件包含 看不到 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(143) 评论(0) 推荐(0)
摘要:[极客大挑战 2019]PHP 1 打开文件发现提示信息“备份文件”,查看源码并未发现其他有效信息 采用dirsearch爆破目录,找到www.zip文件 解压zip,发现是源码泄露 提交flag,发现不正确,看到index.php源码中有Get传参,然后反序列化函数unserialize(),判断 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(182) 评论(0) 推荐(0)
摘要:[极客大挑战 2019]LoveSQL 1 代码审计,发现表单方式为get提交到check.php 万能密码 admin' or 1=1 # 登录成功,这边我以为密码就是flag,结果并不是,结合题目信息,猜想这应该是根据账号密码的注入 尝试闭合?username=admin' and 1=1%23 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(236) 评论(1) 推荐(0)
摘要:[极客大挑战 2019]Knife 1 查看网页名称"白给的shell",打开实例,发现一句话木马,蚁剑尝试连接成功 成功在根目录找到flag,这题真白给 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(42) 评论(0) 推荐(0)
摘要:[极客大挑战 2019]Http 1 代码审计发现页面Secret.php 访问后显示页面,判断这题为头信息伪造 Hacker bar梭哈,最终payload为 GET /Secret.php HTTP/1.1 Host: node5.buuoj.cn:25132 User-Agent: Syclo 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(122) 评论(0) 推荐(0)
摘要:[极客大挑战 2019]Havefun1 代码审计发现 根据代码逻辑,要求传入'cat'参数,值为'dog'时执行if的操作,所以构造参数: ?cat=dog 获得flag 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(60) 评论(0) 推荐(0)
摘要:[极客大挑战 2019]HardSQL 1 打开实例,发现是个登陆页面,查看源代码,发现又是GET提交check.php 万能密码尝试 不太行,怀疑字段或者空格被过滤,尝试闭合不加其他东西 确认空格、union、and等都被过滤了,尝试加个括号 并未出现你可知被我速住了,臭弟弟字样,()未被过滤吧, 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(249) 评论(0) 推荐(1)