
web
hint=flag
这个作者很懒,什么都没留下…
展开
-
ctfshow web4
利用文件包含实现木马注入原创 2022-06-11 17:20:40 · 719 阅读 · 0 评论 -
ctfshow web3
ctfshow web3原创 2022-06-09 21:14:12 · 253 阅读 · 0 评论 -
ctfshow web 1-2
ctfshow1——2原创 2022-06-07 16:53:12 · 196 阅读 · 0 评论 -
buucf[BJDCTF2020]Easy MD5 1
[BJDCTF2020]Easy MD5看题目叫做easyMD5打开环境后只有一个查询框猜测是sql注入但是测试了之后发现似乎没有注入点习惯性的看一下源代码和请求包在请求头中发现一个hintHintselect * from ‘admin’ where password=md5($pass,true)这是一个sql的查询语句表示查询admin当passwd用md5函数计算过的值百度了MD5函数的漏洞,这个漏洞就是,当我们将下面这个十进制传入mysql数据库的时候,那么mysql原创 2022-04-13 23:41:27 · 370 阅读 · 0 评论 -
[HCTF 2018]admin解法二 cookie欺骗
[HCTF 2018]admin解法二 cookie欺骗还是这道题第二种解法就是利用cookie欺骗来提权提权后的用户就是admin这题先要把所有页面的源代码先看一遍这个页面的源代码中发现一句注释!-- you are not admin –可以猜测是需要使用admin的用户来登录才可以看到flag先尝试注册一个admin的用户有提示:The username has been registered说明已经有admin的用户那就只有尝试伪造一个admin的用户来登录那就先随便原创 2022-04-05 21:21:24 · 876 阅读 · 0 评论 -
[HCTF 2018]admin 1 弱口令和爆破解法
[HCTF 2018]admin继续buu刷题,几天刷到一道比较有意思的题:[HCTF 2018]admin打开环境之后右上角点击login既然题目名字都提示了admin猜测就是弱口令admin加123试一下直接就登录进去了但是这道题绝对没有这么简单正常应该是先试一下sql注入但是,这道题并没有注入漏洞那就抓包爆破试一下爆破密码:发现长度不一样的就是密码这是第一种解法...原创 2022-04-04 15:58:27 · 643 阅读 · 0 评论 -
[ACTF2020 新生赛]BackupFile
[ACTF2020 新生赛]BackupFile打开环境之后:提示找出院文件直接用dirseach扫描网站扫描出一个index.php.bak百度一下.php.bak是一个什么文件可以看出来这是一个备份文件猜测这个备份文件是关于index.php的备份文件又根据提示找出源文件,那就先看一下这个文件但是bak文件不能直接打开,就用编译软件notepad++打开可以看出这个bak文件就是一个php文件代码审计后是要用get的方式传入一个参数key然后使用is_numeric() 这个函原创 2022-03-31 11:28:45 · 386 阅读 · 0 评论 -
扫描工具dirsearch的安装与使用
扫描工具dirsearch的安装与使用在linux下安装一个扫描目录的工具dirsearch其作用类似于御剑扫描工具,但是由于有时候御剑的字典过于庞大,以至于使用御剑扫描隐藏目录的时候所使用的时间过于长,同时御剑的扫描效果过分依赖于字典的内容,所以有时候可以先考虑使用dirsearch先进行扫描,然后再使用御剑等工具。这里使用的是linux的kali环境进行dirsearch的安装因为dirsearch需要python3的环境由于kali自带了python3 的环境,说以直接使用连接下载使用就可原创 2022-03-28 21:51:44 · 7028 阅读 · 0 评论 -
buu[极客大挑战 2019]Http 1
buu[极客大挑战 2019]Http1打开环境后没有提示没有提示就看源代码发现隐藏文件访问链接回显:开burp抓包吧,丢到repeater里面,添加referer头,referer头就是证明链接从哪个页面点进来的。抓包:在包里面添加伪造代码:referer:https://Sycsecret.buuoj.cn然后放包回显显示:Please use “Syclover” browser说明需要使用Syclover这个浏览器那就继续伪造浏览器在User-Agent中添加伪原创 2022-03-23 15:23:36 · 371 阅读 · 0 评论 -
buu[极客大挑战 2019]Knife 1
[极客大挑战 2019]Knife打开靶机后:‘直接看到一个提示:白给的shelleval($_POST[“Syc”]);推测有一个后门shell中国蚁剑直接连接看一下连接成功:在根目录下直接找到flag原创 2022-03-23 10:49:39 · 442 阅读 · 0 评论 -
实验1——10
实验1——10网络信息收集——whois的使用whois是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令列接口存在,但是现在出现了一些网页接口简化的线上查询工具,可以一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向服务器发送查询请求,命令列接口的工具仍然被系统管理员广泛使用。whois通常使用TCP协议43端原创 2021-11-21 10:24:05 · 3620 阅读 · 0 评论 -
用永恒之蓝漏洞攻击Windows 7 的靶机
永恒之蓝 Ms17010准备环境:Windows 7kali linux先查看ip然后双方网络互ping,确认双方的网络是可以互通的在kali上用nmap扫描Windows的ip回显有Ms17_010漏洞在kali上打开mts搜索漏洞攻击方式:search ms17_010选择攻击方式不同的攻击方式对应不同的靶机系统use (攻击方式)修改靶机地址:set rhost XXX.XXX.XXX.XXX然后查看其他参数:show options攻击:exploit..原创 2021-11-19 14:50:13 · 3241 阅读 · 0 评论 -
Windows xp Ms08067漏洞复现
准备工作:虚拟机kaliWindows xp sp3中文版先ping双方的ip,以确保双方的网络可以互通nmap扫描Windows命令:cd /usr/share/nmap/scriptsnmap --script=vuln 192.168.XXX.XXX扫描后有漏洞ms08067用mts进行攻击先找漏洞利用:search 08_067运用漏洞:use exploit/windowsexploit/windows/smb/ms08_067_netapi看参数:show op原创 2021-11-18 20:36:12 · 4162 阅读 · 0 评论 -
网络信息收集——whois的使用
网络信息收集——whois的使用whois是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令列接口存在,但是现在出现了一些网页接口简化的线上查询工具,可以一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向服务器发送查询请求,命令列接口的工具仍然被系统管理员广泛使用。whois通常使用TCP协议43端口。每个域名/I原创 2021-11-16 16:55:22 · 5066 阅读 · 0 评论 -
网络攻防之渗透测试信息收集
网络攻防渗透信息收集在网络攻防中渗透测试之前一般都要进行信息收集直接上笔记:原创 2021-08-08 21:48:18 · 1895 阅读 · 0 评论 -
伪造ip和浏览器
伪造ip和浏览器先介绍两个概念: HTTP X-Forwarded-For和HTTP RefererHTTP X-Forwarded-For :X-Forwarded-For 是一个 HTTP 请求header 的一部分,简称xff,用来表示 HTTP 请求端真实 IP。X-Forwarded-For 请求头格式非常简单,就这样:X-Forwarded-For: client, proxy1, proxy2Referer :Referer 是 HTTP 请求header 的一部分,当浏览器向服原创 2021-06-22 22:23:11 · 1475 阅读 · 0 评论 -
sql注入——union联合注入
sql注入——union联合注入union注入是sql注入的一大类型在做有关sql联合注入时一般用以下思路进行解题:1.首先要找到能与数据库交互的注入点:2.测试字段的数量,判断SQL语句查询的列数:在这里我们使用的命理是order by通常构造:?id=1’ order by sum–+ 和 1’ order by sum#这里的sum指代的是数字从1开始逐个测试直至3回显有报错为止:?id=1’ order by 1–+?id=1’ order by 2–+?id=1’ orde原创 2021-06-22 16:19:34 · 1077 阅读 · 0 评论 -
bugku Flask_FileUpload
bugku Flask_FileUpload打开环境后:习惯性先传一个.php 看一下回显:结果发现它只识别了图片格式的文件看一下源码,它有没有过滤发现前端有一个比较特殊的注释它的意思大概是:让上传一个文件它会去用python执行并返回一个结果好新颖的 一个题一般情况文件上传都是在用php来执行这个题是在用py来执行那就试着写一个py的代码让系统输出ls,再输出flag构造命令:然就上传:这个回显的意思查了一下大概是:不同APP下templates目录中同名.html文件原创 2021-06-19 20:35:54 · 830 阅读 · 0 评论 -
bugku 成绩查询
bugku 成绩查询打开环境后是:有一个车查询窗口先试一下1、2、3都有正常的查询回显:应该是sql注入直接试万能密码:万能密码可以进人数据库但是不能读取想要对应的内容既然万能密码可以进入,那么应该没有什么过滤想要读取数据库其他表的内容就要使用联合查询:就是用union将查询并表,并将其他内容合并入表显示先闭合一下查询:没回显,可能是因为后面还有一个 ’ ,所以有报错,那就将后面的 ’ 用一个#注释掉,再试一下:正常回显开始联合查询先把有多少字段一个一个的试出来:因为原创 2021-06-19 11:31:39 · 268 阅读 · 0 评论 -
bugku 文件包含2
bugku 文件包含2这个题启动环境五个金币,交flag给四个金币直接开环境:猜测是不是上传口被隐藏了去看看源码:有意外收获,提示了一个upload.php的文件直接访问找到上传口那就传文件:回显上传的文件不符合格式只能上传图片格式的文件那就该后缀名上传,然后再抓包改回来:放包后还是一样的回显,那就应该是后端过滤去路径下看一下:发现php并没有解析,而且还将php语言的格式开头过滤了那就绕过php的语言格式头试一下上传后去路径下看一下:是个空白的页面尝试原创 2021-06-17 20:34:54 · 560 阅读 · 0 评论 -
php伪协议(部分)
[极客大挑战 2019]Secret File这个题是有关于php伪协议的题先搜索一下php伪协议还有:原创 2021-06-17 18:46:46 · 70 阅读 · 0 评论 -
bugku cookies
bugku cookies又是一道花费比奖励还高的bugku web的题:开环境后是一堆乱码一开始猜测乱码是不是提示但是后来想了一下,这是web的题又不是misc的题,所以应该不是编码习惯性的看一下源码:源码里也是什么都没有f12看一下网络:无意间看到了一个特殊的参数:http://114.67.246.176:12368/index.php?line=&filename=a2V5cy50eHQ=后来仔细看,才发现这是URLa2V5cy50eHQ=像是一个base64的原创 2021-06-17 18:35:59 · 1867 阅读 · 1 评论 -
bugku web game1
bugku web game1打开后是个游戏:不重要,既然是游戏那就开始玩游戏结束后也没有flag的提示没有提示就自己找f12看一下网络发现当游戏结束的时候多出来一个用get方式传输的score.php的文件ip=183.224.81.103其中:sign=zMNTA===参数有点意思sign是一个base64的加密去解密一下:应该有问题重新游戏再看这个参数:发现这个参数的开头都是zMD的组合那就base64解码后面的参数正好是游戏得分这个题应该是修改游戏得分,拿到f原创 2021-06-16 21:53:58 · 340 阅读 · 1 评论 -
bugku 文件上传
bugku 文件上传今天将一道很无语的题:首先是这道题要花五个金币,但是做出来了也才有四个金币,那么这道题做了还亏1个金币打开场景以后:就是一个普通的文件上传的页面先传一个php试一下回显的也是大概就是文件的格式不合法那就试一下php4、php5、php6和phtml还是一样的回显看一下前端的源码:检查了一下发现前端没有过滤那应该就是后端过滤了这题最无语的地方就是这里了后端的源码只有传木马后才能看到但是没有后端的源码又不知道怎么改包传木马那就先看后端的源码吧:看了源码后直接传原创 2021-06-16 09:43:06 · 5428 阅读 · 6 评论 -
Upload-labs 2
Upload-labs 2先传一个php的文件上去:提示说文件类型不正确,请重新上传!看一下源码注意到,它有一个:[‘type’] == ‘image/jpeg’) || (FILES[′uploadfile′][′type′]==′image/png′)∣∣(_FILES['upload_file']['type'] == 'image/png') || (FILES[′uploadfile′][′type′]==′image/png′)∣∣(_FILES[‘upload_file’][‘ty原创 2021-06-15 21:40:43 · 236 阅读 · 2 评论 -
Upload-labs 1
Upload-labs 1先写一个php的木马上传不能传php那就传个jpg直接改文件的后缀名后上传先骗过前端验证再抓包改文件后缀名在后端执行改jpg为php然后放包访问图片的连接原创 2021-06-15 21:08:54 · 113 阅读 · 0 评论 -
buuctf [ACTF2020 新生赛]Upload 1
看题目的标题应该还是一道文件上传的题目:打开看看找到了上传点,先上传一个.php的一句话木马试一下显示该文件不允许上传,请上传jpg、png、gift结尾的图片看一下有没有白名单或者黑名单足迹F12看源码:看到有个checkfile的函数看看能不能直接删掉还真的能被删掉然后传了一个php文件但是什么回显都没有一个是后端也被过滤了一遍那就试一下这个东西能不能传上去也不行那就burpsuit抓包fuzz一下分析phtml可以有回显那就写一个phtml的一句话木马可以参考之前的文原创 2021-06-15 14:00:19 · 294 阅读 · 0 评论 -
buuctf文件上传 [极客大挑战 2019]Upload 1
这个题看标题就知道应该是文件上传的题打开以后: 先试着上传一个php的文件应该是有个白名单这样就先用phtml文件上传然后再抓包改一下格式:一句话木马上面的GIF89a是gift的文件头这样做为了制造一个文件头幻术来骗过过滤上传后抓包:改类型是注意一个问题:然后放包:中国蚁剑连接:交flag...原创 2021-06-15 13:25:55 · 426 阅读 · 1 评论 -
buuctf [极客大挑战 2019]Secret File 1
[极客大挑战 2019]Secret File 1打开以后:老规矩,直接看源码:看到第27行 有个提示文件直接访问:点一下secret让我回去仔细看看:回去再看一遍源码还是没有提示可能是页面跳转太快那就抓个包看看:既然是跳转快,那就重新发送有个然后看看它的回应包:这个回应包里面有一个提示文件那就直接访问一下试试:有一个备注:flag放在flag.php里面那就访问这个flag.php它说看不到它那就看看源代码也没有那应该是它不可以读这个文件那这题可能是考察php伪协原创 2021-06-14 16:36:44 · 527 阅读 · 0 评论 -
buuctf [GXYCTF2019]Ping Ping Ping!
[GXYCTF2019]Ping Ping Ping!这个题目的标题是ping ping ping 打开以后是这样的先是看到这个提示,看到?第一想到的就是get,那么就先get一个ip上去然后有一行回显应该是命令执行漏洞命令执行就用命令拼接符执行漏洞命令就行命令拼接符:|、||、&、&&的区别:&:无论左边是false还是true,右边都执行&&:具有短路效果,左边是false,右边不执行。|:无论左边是false还是true,右边都会执原创 2021-06-10 21:07:11 · 1273 阅读 · 1 评论 -
buuctf EasySQL一点都不easy
[SUCTF 2019]EasySQL一点都不easy原本看这个标题想着会是一个很easy的题打开链接以后:看起来也是easy先尝试一下万能密码直接回显nonono应该没那么easy看一下字段的数目:回显nonono可能是被过滤了有没有办法绕过可能是我菜,没绕过也没回显没办法试一下盲注现学盲注:盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。盲注一般分为布尔盲注和基于时间的盲注和报错的盲注看大于长度一的值:同样的回显nonono原创 2021-06-07 20:59:58 · 177 阅读 · 0 评论 -
2021-06-02
今天在做ctf的一个题的时候学到了一个PHP输入流php://input:对一php://input介绍,PHP官方手册:php://input可以读取没有处理过的POST数据原创 2021-06-02 22:00:56 · 60 阅读 · 2 评论 -
buuctf havefun
继续buu上的web练习这次是这题打开链接后是一只猫这只猫大概就会摇两下尾巴一开始拿到这个题的时候就蒙了这又不像是sql注入也不像是代码审计感觉也不像是什么漏洞运用没办法就看源代码然后就找到了这个大概意思就是get一个cat和dog试一下吧?cat=cat还是一样?cat=dog这次直接出flag...原创 2021-05-31 23:29:29 · 890 阅读 · 0 评论 -
buuctf easysql
[极客大挑战 2019]EasySQL今天开始做buuctf上的web题先看这题打开链接后是一个登陆界面首先想到的是弱口令试一下adminadminadmin123……都不行然后考虑用bp爆破一下试试但是这里有两个爆破的位置,所需要的时间比较长所以应该不大概率的会是爆破那么就只能考虑sql注入对于有username和password的注入口一般情况是在第一个username的地方注入然后将后面的password用#注释掉先用普通的万能sql语句试一下斜体样式结果就直接原创 2021-05-31 22:50:53 · 1736 阅读 · 0 评论