随笔分类 -  WEB安全

摘要:WEB345 JWT解密网站: https://jwt.io/ 抓包 cookie里面的auth使用jwt解密,发现没有第三部分 { "alg": "None", "typ": "jwt"}[ { "iss": "admin", "iat": 1620556232, "exp": 162056343 阅读全文
posted @ 2021-05-09 19:45 zap162 阅读(51) 评论(0) 推荐(0)
摘要:PwnQL #1 Login as admin to get the flag. 进入靶场,看见需要输入用户名和密码 查看源代码 看见一条提示 <!-- Hello dev, do not forget to remove login.php.bak before committing your c 阅读全文
posted @ 2021-04-28 17:19 zap162 阅读(87) 评论(0) 推荐(0)
摘要:WEB171 没过滤什么,直接写payload 测一下回显数目 1' union select 1,2,3 --+ 查看数据库 1' union select 1,database(),3 --+ 查看表名 1'union select 1,group_concat(table_name),3 fr 阅读全文
posted @ 2021-04-25 21:16 zap162 阅读(161) 评论(0) 推荐(0)
摘要:WEB254 error_reporting(0); highlight_file(__FILE__); include('flag.php'); class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; pub 阅读全文
posted @ 2021-04-24 14:29 zap162 阅读(40) 评论(0) 推荐(0)
摘要:WEB29 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); } 首先用ls 阅读全文
posted @ 2021-04-20 15:05 zap162 阅读(24) 评论(0) 推荐(0)
摘要:WEB89 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-16 11:25:09 # @Last Modified by: h1xa # @Last Modified time: 2020-09-18 15:38: 阅读全文
posted @ 2021-04-17 18:57 zap162 阅读(110) 评论(0) 推荐(0)
摘要:WEB11 域名解析 地址http://dbcha.com/ WEB12 有时候网站上的公开信息,就是管理员常用密码 用dirsearch扫描目录找到 /admin 路径 进入 用户名为admin 密码为 372619038 WEB13 技术文档里面不要出现敏感信息,部署到生产环境后及时修改默认密码 阅读全文
posted @ 2021-04-15 23:31 zap162 阅读(44) 评论(0) 推荐(0)
摘要:system函数可以将字符串转化成命令在服务器上运行;其原理是每一条system函数执行时,其会创建一个子进程在系统上执行命令行,子进程的执行结果无法影响主进程 os.system方法是os模块最基础的方法,其它的方法一般在该方法基础上封装完成 进去查看源代码直接看见提示 只能提交jpg以及png格 阅读全文
posted @ 2021-04-08 14:52 zap162 阅读(48) 评论(0) 推荐(0)
摘要:...从前写的wp不见了,可能是没保存 首先使用ls查看一下上级目录 /?flag={{%20config.__class__.__init__.__globals__[%27os%27].popen(%27ls%20../%27).read()%20}} 直接进入第一个目录 ?flag={{%20 阅读全文
posted @ 2021-04-08 14:24 zap162 阅读(53) 评论(0) 推荐(0)
摘要:进入靶场 看见提示 You need pass in a parameter named flag。 需要传入一个名为flag的参数 查看源代码 <!-- You know, in the flask, We often set a secret_key variable.--> 提示进入SECRE 阅读全文
posted @ 2021-04-02 21:19 zap162 阅读(159) 评论(0) 推荐(0)
摘要:一道sql注入题 进去输入万能密码试一下啊 用户名:admin' or 1=1# 密码随便填一个就可以了 显示成功 说明可以sql注入 admin' or 1=1 union order by 1# 测试列数量 admin' or 1=1 union select 1,2,3# 测试回显位置 adm 阅读全文
posted @ 2021-03-26 21:39 zap162 阅读(37) 评论(0) 推荐(0)
摘要:基础知识:https://www.wolai.com/ctfhub/hcFRbVUSwDUD1UTrPJbkob 阅读全文
posted @ 2021-03-26 20:41 zap162 阅读(17) 评论(0) 推荐(0)
摘要:POST请求 进去 根据之前的题目,使用hackbar http://challenge-d20f90f7c40a19fa.sandbox.ctfhub.com:10080/?url=127.0.0.1/flag.php 查看源代码 <!-- Debug: key=4e6c2c20c0c4091ad 阅读全文
posted @ 2021-03-25 21:14 zap162 阅读(1108) 评论(0) 推荐(0)
摘要:RCE知识点:rce分为远程执行ping,和远程代码执行evel。漏洞出现原因:未在输入口做输入处理。涉及到ping命令:ping是windows,linux系统下的一个命令,ping也属于一个通信协议,是TCP/IP协议的一部分,利用ping命令可以检查网络是否连通,可以很好的帮助我们分析和判定网 阅读全文
posted @ 2021-03-18 23:52 zap162 阅读(119) 评论(0) 推荐(0)
摘要:我是直接用 filter 协议猜/flag找到的flag 考点似乎不是这样的 看见有的博客是用input协议做出来的 https://blog.csdn.net/qq_41497476/article/details/107613359 最后看了一个博客 https://blog.csdn.net/ 阅读全文
posted @ 2021-03-08 23:24 zap162 阅读(111) 评论(0) 推荐(0)
摘要:<?php error_reporting(E_ALL); if (isset($_GET['file'])) { if ( substr($_GET["file"], 0, 6) "php://" ) { include($_GET["file"]); } else { echo "Hacker! 阅读全文
posted @ 2021-03-08 23:14 zap162 阅读(68) 评论(0) 推荐(0)
摘要:<?php if (isset($_GET['file'])) { if ( substr($_GET["file"], 0, 6) "php://" ) { include($_GET["file"]); } else { echo "Hacker!!!"; } } else { highligh 阅读全文
posted @ 2021-03-08 23:03 zap162 阅读(45) 评论(0) 推荐(0)
摘要:给了代码和shell 怎么使用这个shell 看了一下shell request #request = post + get 使用函数strpos()的漏洞 file=shell.txt 执行函数#include #_GET["file"]; 之后可以使用shell 阅读全文
posted @ 2021-03-05 18:35 zap162 阅读(37) 评论(0) 推荐(0)
摘要:根据php代码,将命令给cmd执行代码 首先 cmd=system(“ls”) 看当前目录 之后 cmd=system(“ls /”)看上一级目录 发现flag目录 cmd=system(“cat flag_2016464”) 这步不知道怎么的我不行,直接用的蚁剑 应该要加/ 吧 阅读全文
posted @ 2021-03-05 18:06 zap162 阅读(36) 评论(0) 推荐(0)
摘要:前端验证 点进去,看见文件上传,前端使用js禁止了一些文件的上传 直接用burpsuite来修改(也可以浏览器禁用js代码) 上传webshell 得到flag:ctfhub{627617980770225c5d89bee0} 阅读全文
posted @ 2020-12-08 23:43 zap162 阅读(26) 评论(0) 推荐(0)