摘要: [BJDCTF2020]ZJCTF,不过如此 1 打开实例发现代码审计 需要GET传入text和file参数,然后执行文件包含 text需要读取到I have a dream文本,这边采用data流进行绕过 ?text=data://,I have a dream&file=next.php 成功绕 阅读全文
posted @ 2024-11-24 10:55 TazmiDev 阅读(95) 评论(0) 推荐(0)
摘要: [BJDCTF2020]The mystery of ip 1 打开实例,发现flag.php路径,访问显示自己当前的内网ip hackerbar添加xff请求头,尝试ip伪造,成功回显 判断可能为xff注入,尝试sql的部分注入语句均无效,放弃sql注入,尝试SSTI模板注入 X-Forwarde 阅读全文
posted @ 2024-11-24 09:37 TazmiDev 阅读(111) 评论(0) 推荐(0)
摘要: [网鼎杯 2020 朱雀组]phpweb 1 打开实例,发现是个php页面,过了一会页面报错,发现参数func=date&p=Y-m-d h:i:s a 看着像php传递函数执行的请求,尝试修改func为phpinfo func=phpinfo&p=Y-m-d h:i:s a 可以看到参数被过滤了 阅读全文
posted @ 2024-11-24 09:36 TazmiDev 阅读(256) 评论(0) 推荐(0)
摘要: BUU CODE REVIEW 1 1 打开实例发现php代码,代码审计一波 看到unserialize(),初步判断这题存在php反序列化 分析代码: 需要GET传参传入pleaseget=1 需要POST传参传入pleasepost=2 需要POST传入md51和md52,使得md51的md5加 阅读全文
posted @ 2024-11-17 11:03 TazmiDev 阅读(487) 评论(0) 推荐(0)
摘要: [BSidesCF 2020]Had a bad day 1 打开实例为一个随机猫狗图片网页 点击WOOFERS,显示出一张狗子的图片,并发现参数?category=woofers 尝试sql注入验证,'闭合,发现报错信息 发现include_path函数,猜测可能存在文件包含 构造payload, 阅读全文
posted @ 2024-11-17 10:02 TazmiDev 阅读(51) 评论(0) 推荐(0)
摘要: [网鼎杯 2018]Fakebook 1 打开实例发现为博客列表,有登录跳转和类似注册或者添加博客的join跳转 查看源码无果 打开登陆页,尝试万能密码 没有用,尝试从join入手,用admin去随便join一个 显示博客不存在 期间尝试多种sql注入方法均没有效果,转去其他方向 尝试dirsear 阅读全文
posted @ 2024-11-16 12:01 TazmiDev 阅读(55) 评论(0) 推荐(0)
摘要: [Flask]SSTI 1 根据题目判断这是一道SSTI参数处理不当的漏洞,打开页面显示Hello guest,猜测参数名为user 发现页面无任何变化,于是尝试name,成功回显 尝试{{2*2}},页面显示4,存在SSTI注入 构造payload,成功执行任意代码 # payload的解释:获取 阅读全文
posted @ 2024-11-15 10:11 TazmiDev 阅读(114) 评论(0) 推荐(0)
摘要: 数字型注入(post) 打开靶场,发现数字列表查询,点击查询发现POST请求和id、submit参数 bp抓包,根据题目数字注入提示,尝试用1+1方式查询,+编码为%2B id=1%2B1&submit=%E6%9F%A5%E8%AF%A2 成功回显 order by查询字段数,在为3的时候回显异常 阅读全文
posted @ 2024-11-15 09:51 TazmiDev 阅读(47) 评论(0) 推荐(0)
摘要: [RoarCTF 2019]Easy Java 1 打开实例发现登录框,尝试万能密码admin' or 1=1#后无果 注意到登录框下有个help,点击发现文件读取 显示文件notfound,文件未找到,怀疑是请求方法问题,尝试POST请求 发现能成功下载,确定这道题为任意文件下载 打开help.d 阅读全文
posted @ 2024-11-14 23:14 TazmiDev 阅读(220) 评论(0) 推荐(0)
摘要: [GYCTF2020]Blacklist 1 打开实例发现get提交框,提交1发现显示 尝试万能密码无果 尝试联合注入,显示出了过滤规则,可以见到很多关键字都被过滤了 尝试堆叠注入,成功显示出数据表 ?inject=1';show databases; 查表 ?inject=1';use ctftr 阅读全文
posted @ 2024-11-13 11:45 TazmiDev 阅读(108) 评论(0) 推荐(0)