- 博客(31)
- 收藏
- 关注
原创 phpenv apache报错AH00526解决方法
原因是第一次设置端口我那该死的手设置成了88888,后面设置貌似没生效就一直弹打开apache端口配置文件删了留一个正常文件就ok。
2024-09-22 01:03:04
382
原创 Php_Code_challenge17
get参数名 '_' 用 '[' 绕过几个 下面的使用php伪协议 php://input绕过即可请求内容处写入要求的颜表情。
2024-03-29 14:11:25
617
1
原创 Php_Code_challenge15
对'..'进行限制禁止我们包含其他目录下的内容,也就不能对服务器日志及SESSION进行利用,我们对分析代码分析出题人贴心的给我们输出了上传后的文件名及路径,并且利用file_put_contents和file_get_contents进行文件的写入,这是很危险的输出上传文件名加上file_put_contents和file_get_contents的嵌套利用我们可以利用file_get_contents再次读取index.php,并在path写入一句话木马,并包含一句话木马写入path。
2024-03-29 10:32:43
365
2
原创 Php_Code_challenge14
一道简单的文件包含漏洞,对请求的参数进行文件包含,无任何过滤,我们直接使用php伪协议即可获得flag。里面的转换方式是有很多的不止base64,详细参考大佬博客。
2024-03-28 18:41:34
296
原创 Php_Code_challenge13
并把$str_rands生成的随机数赋值给$_SESSION['whoami'],并,当$_SESSION['nums']的值大于10时输出flag。我们要做的就是让$_SESSION['nums']>10,出题人已经贴心的对随机数进行输出,在这部分我们只需要进行数组绕过就好了。MD5加密会随机生成字母和数字 如果数字开头就寄,所以我们用数组绕过。反复进行十一次就ok。php支持字符串用下标表示字符位置。
2024-03-28 18:24:45
247
原创 Php_Code_challenge10
自己出了点问题我在第三行加上了echo post参数(content-type请求体自己给写错了)对传入参数进行过滤,要求不能在1-9中,最后如果弱等于3735929054就echo flag。构造16进制数据进行传参。
2024-03-28 09:33:11
222
原创 Php_Code_challenge8
过滤了字母数字但是 '$' 、 '_'、 '='、';'、'+'、'{} '、'()'都没过滤可以用webshell自增绕过。
2024-03-26 20:42:58
305
原创 Php_Code_challenge7
第一个if要求我们请求头必须为POST请求第二个if要求POST不为空第三、第四个对GET、POST环境变量名与值进行遍历由于使用的是$$可使用全局变量进行构造GET请求为$$_200=$$flag 与 POST请求构造为 flag=123(任意字符串)访问challenge.txt获得进行构造获得。
2024-03-26 11:02:45
186
原创 Php_Code_challenge6
第一个判断,连接数据库接收POST参数user and pass,SQL查询有注入漏洞,查询数据库数据库内容放入$row获得该数组pwd参数,参数为true and $pass ==$row[pwd] ,利用SQL注入联合查询返回我们需要的MD5加密密码,user构造为 -1'union select md5(123)# pass参数构造为123。
2024-03-26 09:47:03
203
原创 Php_Code_challenge3
本题的重点在于substr截取字符串可以被%00截断绕过但是strlen不会,和php伪协议的利用,字符串和整型对比的转换。
2024-03-25 21:53:04
187
原创 Php_Code_challenge2
php中当字符串与整型做比较时会把字符串转为整型0x4f1a00会作为16进制整形符合第一个和第二个if绕过,第三个if犯了一个错误就是用int把参数转为整型,这样会使字符串为0(请参考字符串转整形规则,在php官方文档可以看到,比如 (int)'123a',转为整型为123,a123转为整型为0)所以我们会直接的到flag。
2024-03-25 19:52:46
212
原创 DC-2靶机练习
过程,扫描内网地址、端口,访问端口服务、使用工具对wordpress进行资产收集漏洞攻击,使用弱密码攻击web服务、使用弱密码攻击ssh服务,对-rbash进行绕过,对环境变量进行绕过,使用git进行提权。分析:hosts文件是系统的本地DNS文件记录了ip与域名的关系,我们输入域名时系统会先访问本地hosts文件,如果没有找到才回去访问DNS服务器、9.使用cat提示我们当前shell是-rbash,使用vi查看获得falg3,意思应该是让我们切换到jreey去。5.访问成功,得到flag1和提示。
2024-03-13 20:13:30
340
原创 DC-1靶机练习
11.百度了一下发现该框架的配置文件名叫 settings.php(找到flag2,并且获得数据库密码,到这里其实我是想直接提权的但是给数据库我就去看了一下)分析:第一条指令为切换到该漏洞的利用文件下,第二条指令为使用该漏洞需要配置哪些值 current setting为已经设置的值,如果未设置有默认值。分析:如果我们插入123456的加密值就可以登录界面我们输入123456就绕过了(其实我一开始的想法是直接该登录验证逻辑的毕竟都拿到权限了)14.使用find进行提权,查看root下的文件获得flag4。
2024-03-11 22:04:07
506
原创 PHP报错 Constants may only evaluate to scalar values in 或者 syntax error, unexpected ‘[‘ in xxxx
建议提示PHP版本,如果想了解PHP特性可以用第二种方法,遇到问题就去解决对学习PHP特性我感觉还是帮助挺大。在PHP5.6以下版本不允许定义数组常量,建议提示PHP版本或者把这样的代码。
2023-12-27 21:56:04
559
原创 关于PDOStatement::bindParam 返回为空问题解决办法
返回数组居然为空,百思不得其解,最后发现 bindParam 最后一个参数对$n 并未进行数据转换。手动对数据进行强转,网上看到建议直接对SQL语句进行赋值的,可能会导致SQL注入点产生。
2023-12-27 14:23:55
572
原创 ctfshow-web12`
做完这题我去看其他师傅是用glob函数做出了的,下去我去试了一下,我感觉师傅真的太骚了。继续分析file_put_contents没有禁用,创建一个一句话木马文件试试。启动失败,话说这个错爆的我一脸懵逼。怎么可能不是linux系统。拿到flag,都说web安全的尽头是二进制安全我觉得没毛病。禁用的参数有点多问题不大,蚁剑启动!查看源代码获得提示:?
2023-12-06 16:05:42
139
原创 ctfshow web11
是SQL注入但是这点代码猜半天注入无果,一开始我以为$_SESSION['password']是接收的post用户输入的passwrod但是没想到是我PHP没学好大意了,后面假设$password是用户输入,那么我们只需要清除浏览器会话cookie即可登录成功。和web10差不多,一开始我以为只是给了代码片段,用御剑扫描无果(好吧其实是字典太拉了),
2023-12-06 11:06:13
104
原创 [ACTF2020 新生赛]Include1
Php://input 可以访问请求的原始数据,配合文件包含漏洞可以将post请求体中的内容当作文件内容执行,从而实现任意代码执行,需要注意的是,当enctype=multipart/from-data时,php://input将会无效。使用文件包含文件时,文件中的代码会执行,如果想要读取文件源码,可以使用base64对文件内容进行编码,编码后的文件内容不会被执行,而是展示子啊页面,我们将页面中的内容使用base64解码,就可以获取文件源码了。Php://input 然后进行post请求。
2023-10-28 20:22:10
152
原创 [HCTF 2018]WarmUp1
函数 exit 函数 echo 函数 isset 函数 is_stering 函数 return 函数 in_array函数 urldecode() 函数 以及 定义方法及对象的理解 及使用。小阔号里面的内容就是判断语句 ‘==’的意思就是 等不等于 的意思 然后我们就可以知道2==1+1 的意思就是 2等不与1+1 ,然后2等于 1+1 的话就进入if(){为空包括 0,’0’ , null ,’null’ ,0.0 ,一个声明了但是没有值的变量,一个空数组,false。默认是直到字符串的结尾。
2023-10-28 17:58:35
101
原创 [GXYCTF2019]BabySQli 1(详解)
e10adc3949ba59abbe56e057f20f883e为md5加密后的密码,原因是在开发过程中为了更好的保护密码。到这里有点束手无策,上网看了一下大6们的解题思路豁然开朗,以下是大佬提供的源代码。无回显,爆出字段为3,暂时猜测为 id,username,password。经过一系列测试下来发现过滤了,括号,or ,|,=发现有一处逻辑漏洞在如下。
2023-10-16 14:47:59
440
1
原创 [极客大挑战 2019]Upload1
上传成功,但是并没有给upload地址,看url发现文件命名格式为upload_ ***,猜测目录为upload。用蚁剑连接,连接失败返回数据为空,检查代码发现 属性写错了 'language' 写错成了 'languege'猜测为前端过滤,文件后缀改为.jpg文件,通过抓包更改filename属性与content-type属性信息绕过。试着更改其他文件后缀名通过 php2 ,php3 ,php4,php5,phtml,phps。还是被后端检测到了,根据提示我们加上jpg文件的文件头试试。
2023-08-23 12:16:32
116
原创 记一次buuctf linux labs 解题思路
发现有五个点击交互 分别为 名字 最后修改时间 尺寸 描述。阅读提示获得 :靶机的 地址:端口号 ssh的用户名和密码。发现页面,获得信息:apache版本 服务器版本。并无任何返回效果,暂时放弃 尝试ssh连接。题目意义:考验ssh与linux基础应用。出于细心考虑我们点击链接进入查看。无文件 返回上一级目录 查看。连接后查看当前目录下文件。连接工具:xshell。发现flag.txt。
2023-08-07 09:27:10
94
空空如也
求恶意流量检测系统搭建教程( C++ python C)
2024-09-17
关于师傅你信息安全取证博文疑问
2024-01-12
TA创建的收藏夹 TA关注的收藏夹
TA关注的人