随笔分类 -  web

摘要:#[极客大挑战 2019]Secret File 知识点:302重定向、文件包含漏洞的利用-php伪协议 ###解题 查看页面源代码,访问/action.php的时候,url却变成了/end.php,可能被重定向,抓包看看,发现有secr3t.php 给出了源码: <?php highlight_f 阅读全文
posted @ 2020-11-12 22:05 Pur3 阅读(1064) 评论(0) 推荐(0)
摘要:#web29 过滤了flag ?c=system("cat f*"); #web30 过滤了system|flag,用一个代替system()的函数 ?c=passthru("cat f*"); #web31 过滤了system|cat|flag|空格 ?c=passthru("more%09f*" 阅读全文
posted @ 2020-10-03 22:08 Pur3 阅读(3784) 评论(0) 推荐(3)
摘要:#[BJDCTF2020]The mystery of ip 考点:SSTI-smarty ###解题 习惯性打开Flag,进入/flag.php,“Your IP is : 172.16.170.85”,抓包,添加XFF,发现可控,然后不会利用,还是搜wp,测试存在ssti,用版本号,测出是Sma 阅读全文
posted @ 2020-09-28 12:53 Pur3 阅读(1314) 评论(0) 推荐(0)
摘要:#[极客大挑战 2019]EasySQL 考点:sql注入-万能密码 #[极客大挑战 2019]LoveSQL 考点:union联合注入 ###解题 1、用万能密码就登进去了 2、用admin和fc04b11f3d0602213859e9c721e53116登进去还是一样的 3、order by查出 阅读全文
posted @ 2020-09-08 21:44 Pur3 阅读(1301) 评论(0) 推荐(0)
摘要:#web6(union联合注入) 1、用bp fuzz,过滤了空格,用/**/绕过 2、union联合查询 判断列数: 'union/**/select/**/1,2,3# 奇怪,order by不行啊 爆库: 'union/**/select/**/1,group_concat(schema_na 阅读全文
posted @ 2020-08-18 13:32 Pur3 阅读(1124) 评论(0) 推荐(0)
摘要:#考点: 1、.git泄露 2、$$导致的变量覆盖 变量覆盖漏洞参考:CTF之php变量覆盖漏洞 #jjjc 1、$$x是可变变量,普通变量的值作为这个可变变量的变量名,等价于$($x) 参考:https://www.php.net/manual/zh/language.variables.vari 阅读全文
posted @ 2020-06-03 23:21 Pur3 阅读(630) 评论(0) 推荐(0)
摘要:武汉大学的题还是很好的,有几个点是知识盲区,弟弟把没做出来的题复现一下 #颜文字 链接:https://pan.baidu.com/s/1q_yZ-NqW_UQG2loADeefDg 提取码:wwxz 1、扫QR Code,得到这个链接https://space.bilibili.com/30931 阅读全文
posted @ 2020-05-29 15:39 Pur3 阅读(694) 评论(0) 推荐(0)
摘要:打开靶机,有2个按钮 点击按钮,url会发生变化 尝试利用 "php://filter伪协议" 获取index.php源码 php://filter/read=convert.base64 encode/resource=index.php 报错,去掉后缀 进行base64 decode,得到ind 阅读全文
posted @ 2020-05-09 21:46 Pur3 阅读(977) 评论(0) 推荐(1)
摘要:#[极客大挑战 2019]Havefun 考点:GET请求 ###解题 1、F12 <?php $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } GET:cat=dog #[极客大挑战 2020 阅读全文
posted @ 2020-05-04 12:58 Pur3 阅读(1595) 评论(0) 推荐(0)
摘要:#[ACTF2020 新生赛]Exec 考点:命令执行 1、先ping 127.0.0.1,能ping通 2、ping 127.0.0.1;cat /flag或127.0.0.1 & cat /flag #[GXYCTF2019]Ping Ping Ping 考点:命令执行 1、ping 127.0 阅读全文
posted @ 2020-04-30 22:14 Pur3 阅读(2689) 评论(1) 推荐(1)
摘要:1、F12 访问user.php,没啥。。。 再访问user.php.bak,下载发现是一堆username 2、用burpsuite爆破,(我用clusterbomb爆起来有点慢,就用battering ram爆用户名,再爆出生年份) 3、登录后啥也没有,再F12,发现表单被加了注释 4、上传pn 阅读全文
posted @ 2020-04-15 10:50 Pur3 阅读(197) 评论(0) 推荐(0)
摘要:1、在title看到bot,访问robots.txt 2、 继续访问/fAke_f1agggg.php 3、在响应头发现/fl4g.php: 得到源码: 第一层: 发现intval()函数在处理字符串型的科学计数法时,只输出e前面的数字 马上测试: 运行结果: 发现 ,如果 是字符串型的科学计数法, 阅读全文
posted @ 2020-04-08 11:33 Pur3 阅读(1502) 评论(0) 推荐(0)
摘要:ez_bypass(代码审计) 1、md5用数组绕过,?id[]=1&gg[]=2,OK 2、is_numeric()用弱类型比较绕过,passwd=1234567a PYwebsite 1、查看源码 访问flag.php ~~到这我就没思路了,菜啊~~ 2、 bp突然不好使,算了,用火狐X For 阅读全文
posted @ 2020-04-03 21:29 Pur3 阅读(350) 评论(0) 推荐(0)
摘要:#web基础_GET 1、get传参。 #web基础_POST 1、post传参。 #web2 1、F12看源码,在html注释发现flag。 #计算器 1、表单字数限制,F12看源码,修改maxlength。 #你必须让他停下 1、bp抓包,不断发包,多试几次,一共有15张jpg。 #矛盾 1、n 阅读全文
posted @ 2020-03-27 17:42 Pur3 阅读(263) 评论(0) 推荐(0)
摘要:#strcmp比较字符串 1、这里strcmp()函数漏洞,在传入非字符串类型的变量,一般是数组,函数返回值是0,payload:?a[]=1。 #md5()函数 1、md5绕过,payload:?username[]=1&password[]=2。 #extract变量覆盖 ##题目: <?php 阅读全文
posted @ 2020-03-27 16:38 Pur3 阅读(344) 评论(0) 推荐(0)
摘要:0、打开靶机后,是php源码 1、第一层是GET,POST传参 2、第二层md5绕过 3、第三层是php反序列 1 <?php 2 class BUU{ 3 public $correct=""; 4 public $input=""; 5 } 6 7 $obj= new BUU; 8 $obj-> 阅读全文
posted @ 2020-03-15 13:53 Pur3 阅读(1881) 评论(0) 推荐(0)
摘要:1、Cosmos 的博客 知识点:git source code leak 2、接 头 霸 王 Description HGAME Re:Dive 开服啦~ 打开题目,提示了“头”和一个网址,“头”就是burpsuite的http Header了 1、用burpsuite抓包,添加Referer:h 阅读全文
posted @ 2020-01-25 23:36 Pur3 阅读(808) 评论(0) 推荐(0)
摘要:#Training-WWW-Robots(robots协议) 题目提示了robots协议,直接访问robots.txt 继续访问fl0g.php #baby_web 题目描述:想想初始页面是哪个 百度搜了下,index.php是php首页文件 访问index.php,又跳转到1.php 用burps 阅读全文
posted @ 2020-01-24 12:28 Pur3 阅读(517) 评论(0) 推荐(0)
摘要:view_source F12 robots(robots协议) robots协议(robots.txt),robots.txt文件在网站根目录下。robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当spider(网络蜘蛛)访问一个站点时,它会首先检查该站点根目录下是否存在robot 阅读全文
posted @ 2020-01-17 14:10 Pur3 阅读(1799) 评论(0) 推荐(0)