
攻防世界web高手进阶
攻防世界之web-CTF详解
Mr H
一个刚入坑的网安学习者
展开
-
攻防世界-Web_python_template_injection详解
Web_python_template_injection在做这道题之前如果大家不懂可以先看一看这篇文章:从零学习flask模板注入基础知识:在Jinja2模板引擎中,{{}}是变量包裹标识符。{{}}并不仅仅可以传递变量,还可以执行一些简单的表达式。1.判断有无模板注入payloadhttp://220.249.52.133:53362/{{7+7}}查看全局变量http://220.249.52.133:53362/{{config}}基础知识:文件包含:是通过python原创 2020-08-12 09:55:37 · 8450 阅读 · 2 评论 -
攻防世界-ics-06详解
ics-06题目场景:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。进入题目后有点吓人,这么多,点啊点发现只有一处可以进入进入报表中心选择时间发现怎么点都没反应,看到上面有id改变id大小发现有变化,根据题目提示只有一处数据(这里是进行id爆破有点搞笑我是想不到)BP抓包爆破:抓包送到爆破模块设置变量设置payload爆破:flag:cyberpeace{7b7a2f215460b0ab1294179bf1b1499a}...原创 2020-08-11 23:11:34 · 13737 阅读 · 6 评论 -
攻防世界-supersqli详解
supersqli查看是否存在SQL注入1' and 1=1 #用二分法查看列数(有两列)1' order by 2 #使用联合查询发现做了SQL注入黑名单禁止出现以下关键字原创 2020-08-11 22:53:14 · 7119 阅读 · 3 评论 -
攻防世界-upload1
upload1根据题目这是一道文件上传题当上传一个php文件时提示只能上传图片,并且无法点击提交按钮,这应该是前端对文件类型进行了过滤查看源代码:发现一个调用了一个check()函数检测文件类型我们把这个函数删除如下:刷新页面发下新可以上传了:用菜刀或者中国蚁剑连接:(注意菜刀可以连接但是无法查看flag我也不知道为啥)flag:$flag="cyberpeace{097e36244c66c690c16373cffd177aff}菜刀,但是无法查看但是无法查看...原创 2020-08-11 17:41:56 · 668 阅读 · 1 评论 -
攻防世界-unserialize3详解
unserialize3查看源代码:class xctf{public $flag = '111';public function __wakeup(){exit('bad requests');}?code=这是一个利用反序列字符串来进行绕过的题,根据提示我们要构造code参数,但是需要绕过wakeup函数**__wakeup()**是PHP的一个魔法函数,在进行unserialize反序列化的时候,首先查看有无该函数有的话就会先执行他绕过:可以通过增加对象的属性个数来进行绕过原创 2020-08-11 16:40:16 · 7102 阅读 · 2 评论 -
攻防世界-Web_php_include详解
Web_php_include源代码:<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>分析:strstr():定义和用法:搜索字符串在另一个字符串中是否存在,如果是,返回字符串及剩余部分,否则返回原创 2020-08-11 12:19:22 · 10667 阅读 · 4 评论 -
攻防世界-PHP2详解
PHP2进入后神门也没有查看源代码也没根据提示我们进行后台扫描发现phps(这里phps是我自己加入字典里的,记住就好,主要是告诉大家一个方法)发现源代码;查看源代码:<?phpif("admin"===$_GET[id]) { echo("<p>not allowed!</p>"); exit();}$_GET[id] = urldecode($_GET[id]);if($_GET[id] == "admin"){ echo "&原创 2020-08-11 11:35:47 · 11352 阅读 · 2 评论 -
攻防世界-NaNNaNNaNNaN-Batman详解
NaNNaNNaNNaN-Batman进入题目发现是一个附件,用记事本打开发现实jsp写的,但是有点乱,改名为.html访问:整理源代码: function $(){ var e=document.getElementById("c").value; //正则表达式 if(e.length==16) //输入为16位 if(e.match(/^be0f23/)!=null) if(e.match(/233ac/)!=null)原创 2020-08-11 10:15:32 · 1263 阅读 · 0 评论 -
攻防世界-NewsCenter详解
NewsCenter进入后我们发现有一个搜索框进行新闻搜索我们尝试有无sql注入我们输入1’ and 1=1 #判断有无sql注入发现有查看列数1’ order by 3 #联合查询 1’ union select 1,2,3 #查表:1’ union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() #查字段:1’ union原创 2020-08-11 09:58:38 · 5557 阅读 · 0 评论 -
攻防世界-warmup详解
warmup进入题目后只有一个图片,我们查看源代码,发现源码信息;查看source.php <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) //check函数检查传入的page是否在白名单里 { $whitelist = ["source"=>"source.php","原创 2020-08-11 09:42:06 · 8230 阅读 · 3 评论 -
攻防世界-php_rce详解
php_rce进入后发现是一个php框架,根据题目php-rce远程命令执行,我们百度一下这个版本有什么漏洞原创 2020-08-10 23:23:37 · 12150 阅读 · 2 评论 -
攻防世界-Web_php_unserialize详解
Web_php_unserialize源码:<?php class Demo { //定义一个类 private $file = 'index.php'; //变量属性 public function __construct($file) { //类方法 $this->file = $file; } function __destruct() { echo @highlight_file(原创 2020-08-10 22:53:17 · 5245 阅读 · 2 评论 -
攻防世界-baby_web详解
baby_web题目描述:想想初始页面是哪个根据提示我们尝试/index.php页面:发现网页直接跳转到1.php我们尝试抓包分析抓包:(index.php)点 Foward放过当跳转到1.php时放到repeater模块发现flag但是隐藏了falg:flag{very_baby_web}...原创 2020-08-10 21:35:05 · 11186 阅读 · 0 评论