随笔分类 - 网络安全
摘要:[BJDCTF2020]ZJCTF,不过如此 1 打开实例发现代码审计 需要GET传入text和file参数,然后执行文件包含 text需要读取到I have a dream文本,这边采用data流进行绕过 ?text=data://,I have a dream&file=next.php 成功绕
阅读全文
摘要:[BJDCTF2020]The mystery of ip 1 打开实例,发现flag.php路径,访问显示自己当前的内网ip hackerbar添加xff请求头,尝试ip伪造,成功回显 判断可能为xff注入,尝试sql的部分注入语句均无效,放弃sql注入,尝试SSTI模板注入 X-Forwarde
阅读全文
摘要:[网鼎杯 2020 朱雀组]phpweb 1 打开实例,发现是个php页面,过了一会页面报错,发现参数func=date&p=Y-m-d h:i:s a 看着像php传递函数执行的请求,尝试修改func为phpinfo func=phpinfo&p=Y-m-d h:i:s a 可以看到参数被过滤了
阅读全文
摘要:BUU CODE REVIEW 1 1 打开实例发现php代码,代码审计一波 看到unserialize(),初步判断这题存在php反序列化 分析代码: 需要GET传参传入pleaseget=1 需要POST传参传入pleasepost=2 需要POST传入md51和md52,使得md51的md5加
阅读全文
摘要:[BSidesCF 2020]Had a bad day 1 打开实例为一个随机猫狗图片网页 点击WOOFERS,显示出一张狗子的图片,并发现参数?category=woofers 尝试sql注入验证,'闭合,发现报错信息 发现include_path函数,猜测可能存在文件包含 构造payload,
阅读全文
摘要:[网鼎杯 2018]Fakebook 1 打开实例发现为博客列表,有登录跳转和类似注册或者添加博客的join跳转 查看源码无果 打开登陆页,尝试万能密码 没有用,尝试从join入手,用admin去随便join一个 显示博客不存在 期间尝试多种sql注入方法均没有效果,转去其他方向 尝试dirsear
阅读全文
摘要:数字型注入(post) 打开靶场,发现数字列表查询,点击查询发现POST请求和id、submit参数 bp抓包,根据题目数字注入提示,尝试用1+1方式查询,+编码为%2B id=1%2B1&submit=%E6%9F%A5%E8%AF%A2 成功回显 order by查询字段数,在为3的时候回显异常
阅读全文
摘要:[RoarCTF 2019]Easy Java 1 打开实例发现登录框,尝试万能密码admin' or 1=1#后无果 注意到登录框下有个help,点击发现文件读取 显示文件notfound,文件未找到,怀疑是请求方法问题,尝试POST请求 发现能成功下载,确定这道题为任意文件下载 打开help.d
阅读全文
摘要:[GYCTF2020]Blacklist 1 打开实例发现get提交框,提交1发现显示 尝试万能密码无果 尝试联合注入,显示出了过滤规则,可以见到很多关键字都被过滤了 尝试堆叠注入,成功显示出数据表 ?inject=1';show databases; 查表 ?inject=1';use ctftr
阅读全文
摘要:[GXYCTF2019]BabySQli 1 打开实例发现是个登录页,查看源代码未发现有效信息,admin登录,显示密码错误,发现参数name和pw 查看源代码发现base编码 解密发现是base32+base64混合编码,并发现解密后的SQL语句,判断注入点为username select * f
阅读全文
摘要:[SUCTF 2019]CheckIn 1 打开实例,发现文件上传页面 根据题目提示,查看网页源码 这边提示系统会创建一个访问者的 IP 地址的 MD5 哈希值作为目录,并在其后拼接index.php POST上传的upload参数,文件名不能为空,不能过大,不能包含ph和htacess,不能有<?
阅读全文
摘要:[网鼎杯 2020 青龙组]AreUSerialz 1 打开实例,发现这题为代码审计,查看代码后,确认为GET传递str参数反序列化绕过 查看is_valid()方法,发现str参数传递的任意字符的ASCII码需要在32--125之间 直接构造payload <?php class FileHand
阅读全文
摘要:[CISCN2019 华北赛区 Day2 Web1]Hack World 1 打开实例发现是个POST注入框 盲猜SQL注入,万能密码检测无果,而且经过测试存在大量sql关键字过滤 尝试使用(),出现了bool(false),确定这是一道布尔注入题 and被禁用,决定采用异或^注入 构建payloa
阅读全文
摘要:easyre 1 下载文件解压发现是个exe文件 直接丢进IDA分析 flag{this_Is_a_EaSyRe}
阅读全文
摘要:[PHP]XXE 1 打开后发现是个phpinfo()页面,在我尝试ctrl+F搜索flag线索时候,直接找到了flag
阅读全文
摘要:[ThinkPHP]5-Rce 1 打开发现是一个ThinkPHP 5+框架,直接用ThinkPHP扫描工具 检测出是一个ThinkPHP 5.0.22/5.1.29的RCE漏洞,访问Payload ?s=/index/\think\app/invokefunction&function=call_
阅读全文
摘要:[ThinkPHP]5.0.23-Rce 1 根据题目知道这是一个5.0.23的PHP RCE,话不多说直接上扫描器 检测出Payload url地址: ?s=captcha&test=-1 Post表单参数: _method=__construct&filter[]=phpinfo&method=
阅读全文
摘要:[ThinkPHP]2-Rce 1 启动实例发现是一个ThinkPHP的示例代码,根据题目判断这题为RCE 扫描器扫描,未发现存在的REC漏洞(根据题目以及扫描结果猜想,可能是2.x版本的rec) 构造payload,成功显示phpinfo页面 ?s=/index/index/name/${phpi
阅读全文
摘要:[强网杯 2019]随便注 1 万能密码上一波,回显成功,判断为 ' 闭合注入 ?inject=1' or 1=1 --+ ( ?inject=1 union select 1,2,3 )union尝试,根据回显,发现存在字段过滤,过滤了select包括where等操作 /select|update
阅读全文
摘要:[极客大挑战 2019]Upload 1 打开实例为文件上传页面,代码审计,发现为php文件,采用php马 采用bp抓包修改后缀绕过,上传一句话木马 <?php phpinfo(); @eval($_POST['cmd']); ?> 回显错误,显示不能为php,存在文件类型过滤 尝试采用phtm文件
阅读全文