随笔分类 - 网络安全
摘要:[极客大挑战 2019]Secret File 1 代码审计发现页面/Archive_room.php 访问页面 点击SECRET按钮,bp抓包发现302重定向,附带一个注释页面secr3t.php 访问secr3t.php,代码审计 访问flag.php,发现一个贱贱的页面,确认是文件包含 看不到
阅读全文
摘要:[极客大挑战 2019]PHP 1 打开文件发现提示信息“备份文件”,查看源码并未发现其他有效信息 采用dirsearch爆破目录,找到www.zip文件 解压zip,发现是源码泄露 提交flag,发现不正确,看到index.php源码中有Get传参,然后反序列化函数unserialize(),判断
阅读全文
摘要:[极客大挑战 2019]LoveSQL 1 代码审计,发现表单方式为get提交到check.php 万能密码 admin' or 1=1 # 登录成功,这边我以为密码就是flag,结果并不是,结合题目信息,猜想这应该是根据账号密码的注入 尝试闭合?username=admin' and 1=1%23
阅读全文
摘要:[极客大挑战 2019]Knife 1 查看网页名称"白给的shell",打开实例,发现一句话木马,蚁剑尝试连接成功 成功在根目录找到flag,这题真白给
阅读全文
摘要:[极客大挑战 2019]Http 1 代码审计发现页面Secret.php 访问后显示页面,判断这题为头信息伪造 Hacker bar梭哈,最终payload为 GET /Secret.php HTTP/1.1 Host: node5.buuoj.cn:25132 User-Agent: Syclo
阅读全文
摘要:[极客大挑战 2019]Havefun1 代码审计发现 根据代码逻辑,要求传入'cat'参数,值为'dog'时执行if的操作,所以构造参数: ?cat=dog 获得flag
阅读全文
摘要:[极客大挑战 2019]HardSQL 1 打开实例,发现是个登陆页面,查看源代码,发现又是GET提交check.php 万能密码尝试 不太行,怀疑字段或者空格被过滤,尝试闭合不加其他东西 确认空格、union、and等都被过滤了,尝试加个括号 并未出现你可知被我速住了,臭弟弟字样,()未被过滤吧,
阅读全文
摘要:[极客大挑战 2019]EasySQL 构造万能密码 admin' or 1=1 # 获得flag
阅读全文
摘要:[极客大挑战 2019]BuyFlag 1 打开实例发现pay.php页面,有提示信息 打开源码发现password post提交逻辑 burpsuite抓包传参,传入money和password参数,这里password是==弱比较,所以加个字符就可以绕过 password=404a&money=
阅读全文
摘要:[极客大挑战 2019]BabySQL 1 打开实例,源代码审计,发现登录请求check.php页面路径,采用get方法 根据题目可知这是sql注入,尝试万能密码无果 ?username=admin' or 1=1 --+&password=admin 尝试order by、堆叠注入和union联合
阅读全文
摘要:[护网杯 2018]easy_tornado 1 打开实例发现三个页面 分别为 注意到/fllllllllllllag为真正的flag文件路径,并且在hints.txt页面看到md5(cookie_secret+md5(filename)),结合url的filehash,猜测为filehash的参数
阅读全文
摘要:[SUCTF 2019]EasySQL 1 根据题目所得是个sql注入题,尝试万能密码 显示不对,说明存在输入过滤,尝试堆叠注入 1;show databases; 成功显示数据库列表,并且发现数据库ctf 查询数据表,查询出表Flag 1;use ctf;show tables; 尝试select
阅读全文
摘要:[ZJCTF 2019]NiZhuanSiWei 1 打开实例,发现为代码审计,确认为文件包含漏洞 需要三个参数text、file、password,首先是text验证,逻辑显示text必须有值,且读取文件内容得是welcome to the zjctf 采用读取本地文件绕过,在E盘新建文件 发现无
阅读全文
摘要:[RoarCTF 2019]Easy Calc 1 打开实例发现是个计算器 查看源代码看见设置了WAF的提示,并看见计算器的请求方法,注意到calc.php页面 访问calc.php页面,查看到逻辑处理源代码,根据代码显示,确定这是一道RCE题,blacklist为黑名单过滤数组,总结:绕过数组就可
阅读全文
摘要:[MRCTF2020]你传你呢 1 根据题目可知,这是一道getshell题 上传一句话木马 上传失败,尝试大小写和%00和phtml,均未成功,好像是字段被过滤了 尝试.aaa,显示上传成功 回显路径也是正确的,接下来就是解决php解析问题 采用.htaccess配置文件解析方式,上传解析payl
阅读全文
摘要:[MRCTF2020]Ez_bypass 1 打开实例为一串挤在一起的代码 查看源代码,看见代码结构 分析可知,这是一段php的文件包含,满足逻辑条件就输出flag.php的内容 逻辑包括: 1、GET传递需要gg,id参数; 2、id的md5加密需要和gg的md5加密强等,并且id不等于gg 3、
阅读全文
摘要:[HCTF 2018]WarmUp1 源码发现source.php页面 访问页面发现代码审计 发现页面hint.php,访问发现 根据source.php代码审计,发现其逻辑为: file 不空、为字符串且经过emmm类的checkFile函数过滤,就执行文件包含,否则就输出滑稽图片,而需要被包含的
阅读全文
摘要:[HCTF 2018]admin 1 打开实例发现hctf按钮和登录注册按钮 尝试admin万能密码,无果 admin' or 1=1 --+ 根据题目,想着是不是注册个admin账户,显示已被注册(The username has been registered) 证明admin账户存在,bp抓包
阅读全文
摘要:[GXYCTF2019]Ping Ping Ping 1 根据题目pingpingping和实例显示/?ip=,判断出ip为命令输入点,ping 127.0.0.1试了一下: ?ip=127.0.0.1;ls,采用' ; '执行ls发现flag.php文件 直接cat发现过滤空格 尝试[IFS]绕过
阅读全文
摘要:[BJDCTF2020]Easy MD5 1 打开实例是个输入查询框,根据题目判断这题跟MD5加密有关 查看源代码发现表单采用GET提交到本页面 尝试请求抓包一波 哦豁,回显发现头信息有个sql语句 这边只要让where条件变成true就行,第一时间考虑到万能密码' or true'这种的,由于MD
阅读全文