摘要: [强网杯 2019]随便注 1 万能密码上一波,回显成功,判断为 ' 闭合注入 ?inject=1' or 1=1 --+ ( ?inject=1 union select 1,2,3 )union尝试,根据回显,发现存在字段过滤,过滤了select包括where等操作 /select|update 阅读全文
posted @ 2024-11-08 18:50 TazmiDev 阅读(38) 评论(0) 推荐(0)
摘要: [极客大挑战 2019]Upload 1 打开实例为文件上传页面,代码审计,发现为php文件,采用php马 采用bp抓包修改后缀绕过,上传一句话木马 <?php phpinfo(); @eval($_POST['cmd']); ?> 回显错误,显示不能为php,存在文件类型过滤 尝试采用phtm文件 阅读全文
posted @ 2024-11-08 18:50 TazmiDev 阅读(203) 评论(0) 推荐(0)
摘要: [极客大挑战 2019]Secret File 1 代码审计发现页面/Archive_room.php 访问页面 点击SECRET按钮,bp抓包发现302重定向,附带一个注释页面secr3t.php 访问secr3t.php,代码审计 访问flag.php,发现一个贱贱的页面,确认是文件包含 看不到 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(163) 评论(0) 推荐(0)
摘要: [极客大挑战 2019]PHP 1 打开文件发现提示信息“备份文件”,查看源码并未发现其他有效信息 采用dirsearch爆破目录,找到www.zip文件 解压zip,发现是源码泄露 提交flag,发现不正确,看到index.php源码中有Get传参,然后反序列化函数unserialize(),判断 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(204) 评论(0) 推荐(0)
摘要: [极客大挑战 2019]LoveSQL 1 代码审计,发现表单方式为get提交到check.php 万能密码 admin' or 1=1 # 登录成功,这边我以为密码就是flag,结果并不是,结合题目信息,猜想这应该是根据账号密码的注入 尝试闭合?username=admin' and 1=1%23 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(250) 评论(1) 推荐(0)
摘要: [极客大挑战 2019]Knife 1 查看网页名称"白给的shell",打开实例,发现一句话木马,蚁剑尝试连接成功 成功在根目录找到flag,这题真白给 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(51) 评论(0) 推荐(0)
摘要: [极客大挑战 2019]Http 1 代码审计发现页面Secret.php 访问后显示页面,判断这题为头信息伪造 Hacker bar梭哈,最终payload为 GET /Secret.php HTTP/1.1 Host: node5.buuoj.cn:25132 User-Agent: Syclo 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(136) 评论(0) 推荐(0)
摘要: [极客大挑战 2019]Havefun1 代码审计发现 根据代码逻辑,要求传入'cat'参数,值为'dog'时执行if的操作,所以构造参数: ?cat=dog 获得flag 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(67) 评论(0) 推荐(0)
摘要: [极客大挑战 2019]HardSQL 1 打开实例,发现是个登陆页面,查看源代码,发现又是GET提交check.php 万能密码尝试 不太行,怀疑字段或者空格被过滤,尝试闭合不加其他东西 确认空格、union、and等都被过滤了,尝试加个括号 并未出现你可知被我速住了,臭弟弟字样,()未被过滤吧, 阅读全文
posted @ 2024-11-08 18:49 TazmiDev 阅读(287) 评论(0) 推荐(1)
摘要: [极客大挑战 2019]EasySQL 构造万能密码 admin' or 1=1 # 获得flag 阅读全文
posted @ 2024-11-08 18:48 TazmiDev 阅读(28) 评论(0) 推荐(0)
摘要: [极客大挑战 2019]BuyFlag 1 打开实例发现pay.php页面,有提示信息 打开源码发现password post提交逻辑 burpsuite抓包传参,传入money和password参数,这里password是==弱比较,所以加个字符就可以绕过 password=404a&money= 阅读全文
posted @ 2024-11-08 18:48 TazmiDev 阅读(113) 评论(0) 推荐(0)
摘要: [极客大挑战 2019]BabySQL 1 打开实例,源代码审计,发现登录请求check.php页面路径,采用get方法 根据题目可知这是sql注入,尝试万能密码无果 ?username=admin' or 1=1 --+&password=admin 尝试order by、堆叠注入和union联合 阅读全文
posted @ 2024-11-08 18:48 TazmiDev 阅读(235) 评论(0) 推荐(0)
摘要: [护网杯 2018]easy_tornado 1 打开实例发现三个页面 分别为 注意到/fllllllllllllag为真正的flag文件路径,并且在hints.txt页面看到md5(cookie_secret+md5(filename)),结合url的filehash,猜测为filehash的参数 阅读全文
posted @ 2024-11-08 18:48 TazmiDev 阅读(218) 评论(0) 推荐(0)
摘要: [SUCTF 2019]EasySQL 1 根据题目所得是个sql注入题,尝试万能密码 显示不对,说明存在输入过滤,尝试堆叠注入 1;show databases; 成功显示数据库列表,并且发现数据库ctf 查询数据表,查询出表Flag 1;use ctf;show tables; 尝试select 阅读全文
posted @ 2024-11-08 18:48 TazmiDev 阅读(619) 评论(0) 推荐(1)
摘要: [ZJCTF 2019]NiZhuanSiWei 1 打开实例,发现为代码审计,确认为文件包含漏洞 需要三个参数text、file、password,首先是text验证,逻辑显示text必须有值,且读取文件内容得是welcome to the zjctf 采用读取本地文件绕过,在E盘新建文件 发现无 阅读全文
posted @ 2024-11-08 18:47 TazmiDev 阅读(127) 评论(0) 推荐(0)
摘要: [RoarCTF 2019]Easy Calc 1 打开实例发现是个计算器 查看源代码看见设置了WAF的提示,并看见计算器的请求方法,注意到calc.php页面 访问calc.php页面,查看到逻辑处理源代码,根据代码显示,确定这是一道RCE题,blacklist为黑名单过滤数组,总结:绕过数组就可 阅读全文
posted @ 2024-11-08 18:47 TazmiDev 阅读(336) 评论(0) 推荐(1)
摘要: [MRCTF2020]你传你呢 1 根据题目可知,这是一道getshell题 上传一句话木马 上传失败,尝试大小写和%00和phtml,均未成功,好像是字段被过滤了 尝试.aaa,显示上传成功 回显路径也是正确的,接下来就是解决php解析问题 采用.htaccess配置文件解析方式,上传解析payl 阅读全文
posted @ 2024-11-08 18:47 TazmiDev 阅读(190) 评论(0) 推荐(0)
摘要: [MRCTF2020]Ez_bypass 1 打开实例为一串挤在一起的代码 查看源代码,看见代码结构 分析可知,这是一段php的文件包含,满足逻辑条件就输出flag.php的内容 逻辑包括: 1、GET传递需要gg,id参数; 2、id的md5加密需要和gg的md5加密强等,并且id不等于gg 3、 阅读全文
posted @ 2024-11-08 18:46 TazmiDev 阅读(241) 评论(0) 推荐(0)
摘要: [HCTF 2018]WarmUp1 源码发现source.php页面 访问页面发现代码审计 发现页面hint.php,访问发现 根据source.php代码审计,发现其逻辑为: file 不空、为字符串且经过emmm类的checkFile函数过滤,就执行文件包含,否则就输出滑稽图片,而需要被包含的 阅读全文
posted @ 2024-11-08 18:46 TazmiDev 阅读(83) 评论(0) 推荐(0)
摘要: [HCTF 2018]admin 1 打开实例发现hctf按钮和登录注册按钮 尝试admin万能密码,无果 admin' or 1=1 --+ 根据题目,想着是不是注册个admin账户,显示已被注册(The username has been registered) 证明admin账户存在,bp抓包 阅读全文
posted @ 2024-11-08 18:46 TazmiDev 阅读(253) 评论(0) 推荐(0)
摘要: [GXYCTF2019]Ping Ping Ping 1 根据题目pingpingping和实例显示/?ip=,判断出ip为命令输入点,ping 127.0.0.1试了一下: ?ip=127.0.0.1;ls,采用' ; '执行ls发现flag.php文件 直接cat发现过滤空格 尝试[IFS]绕过 阅读全文
posted @ 2024-11-08 18:46 TazmiDev 阅读(382) 评论(0) 推荐(0)
摘要: [BJDCTF2020]Easy MD5 1 打开实例是个输入查询框,根据题目判断这题跟MD5加密有关 查看源代码发现表单采用GET提交到本页面 尝试请求抓包一波 哦豁,回显发现头信息有个sql语句 这边只要让where条件变成true就行,第一时间考虑到万能密码' or true'这种的,由于MD 阅读全文
posted @ 2024-11-08 18:46 TazmiDev 阅读(564) 评论(0) 推荐(0)
摘要: [ACTF2020 新生赛]Upload 1 打开实例,鼠标移动到灯泡,发现文件上传点 bp抓包,经典一句话木马 上传失败 怀疑php后缀过滤,采用phtml来解析一句话木马 上传成功 蚁剑连接 根目录找到flag 阅读全文
posted @ 2024-11-08 18:46 TazmiDev 阅读(455) 评论(0) 推荐(0)
摘要: [ACTF2020 新生赛]Include1 打开实例发现tips,点击是这个页面,猜测为flag绕过 执行linux命令和一些bypass方法后发现无果,猜测为文件包含 构造php的base64编码文件包含payload ?file=php://filter/read=convert.base64 阅读全文
posted @ 2024-11-08 18:46 TazmiDev 阅读(293) 评论(0) 推荐(0)
摘要: [ACTF2020 新生赛]Exec1 打开实例发现为一个ping页面,发现可以配合&&执行多项命令,尝试127.0.0.1&&ls无果,便遍历根目录(127.0.0.1&&cd 1&&ls) 发现flag文件,构造payload 127.0.0.1&&cd /&&cat flag 发现flag 阅读全文
posted @ 2024-11-08 18:45 TazmiDev 阅读(74) 评论(0) 推荐(0)
摘要: [ACTF2020 新生赛]BackupFile 1 打开实例,显示Try to find out source file!(尝试找出源文件!) dirsearch扫描,发现flag页面以及备份文件泄露 wget下载并打开index.php.bak,发现flag.php的源码 这边要求参数key为数 阅读全文
posted @ 2024-11-08 18:44 TazmiDev 阅读(268) 评论(1) 推荐(0)