- 博客(76)
- 收藏
- 关注
原创 [ctfshow web入门] web41
过滤了0-9和小写字母,但是没过滤,可以考虑用或运算来重组想要的命令system:函数会直接将命令的输出打印到标准输出设备(通常是屏幕),并返回最后一行输出这意味着echo会输出命令返回的最后一行字符串,但不影响它将命令的结果输出到屏幕。所以得到的输出应该是system结果+system结果最后一行$c。
2025-04-11 17:01:32
185
原创 [ctfshow web入门] RCE 或(or)、异或(xor)、非(not)绕过
用来生成加密后的指令,这个指令是类如下面这样的,这些指令可以用于抓包后的重发(如burpsuite repeater)如果你想要使用rce_post直接发送,请注意data传的参数,如果我把data参数化,代码会更复杂。这是一个python语言的,使用或(or)、异或(xor)、非(not)防火墙。这只是个范例,用于提供参考,而不是方便随时使用的工具。这将根据命令提供加密后的指令,用法。
2025-04-11 16:52:58
118
原创 [ctfshow web入门] web40
怎么一下子多这么多过滤啊,我以为跳过了好几题这又能eval了,但是连也不能用了仔细观察,禁的是中文的括号,和英文括号没关系,所以我们用函数解决没有了?,所以打不出fla*或者fla?????了但是还可以用函数的返回值表示。
2025-04-10 16:30:21
879
原创 [ctfshow web入门] web39
题目发生了微妙的变化,只过滤flag,include后固定跟上了.php。且没有了,虽说本来就没什么用之前有提到过,php中可以用于字符串的拼接,例如'ab'.'cd'
2025-04-10 15:05:06
217
原创 [ctfshow web入门] web33
相较于上一题,这题多了双引号的过滤。我猜测这一题的主要目的可能是为了不让使用$_GET['a']之类的语句,但是$_GET[a]也是一样的没有括号可以使用include,没有引号可以使用$_GET可以参考,其中的所有解法都没有使用到双引号,所以都没有失效。
2025-04-10 10:50:09
211
原创 [ctfshow web入门] web32
include这是最常用的方法,除此之外还可以,被包含的文件会被当做代码执行。data://: PHP 支持的一种数据流协议,用于将数据直接嵌入到代码中。:要求按照文本格式将内容嵌入代码中:读取原始的POST数据,只能读一次。详情看这里:过滤器,以一定的规则处理要读写的文件。user-agent:一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU 类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。
2025-04-09 14:51:05
759
原创 [ctfshow web入门] web29
eval: 把字符串按照 PHP 代码来执行,例如eval(“echo 1;”);这个函数拥有回显system:使php程序执行系统命令,例如,system(“ls”);就是查看当前目录,这个拥有回显preg_match:查找字符串是否匹配一个正则表达式。参数1是正则表达式,参数2是字符串,其他可选参数请自行学习。
2025-04-08 16:28:45
361
原创 [ctfshow web入门] web28
打开看看到url/0/1/2.txt,这样的形式尝试2改成3访问,跳转到了奇怪的地方,尝试1改成2,同样跳转到奇怪的地方了看看题目的提示,如果真的自己爆确实是大海捞针给了提示/0-100/0-100/ 不用2.txt,这下子目标缩小到一万左右。
2025-04-08 15:51:16
120
原创 [ctfshow web入门] web27
录取名单有一个list.xlsx在list.xlsx里随便选一个填进去抓包看看我们这里结合标题的爆破,不难想到,爆破这个生日。这次应该是真的了,因为这组合有点少,可以短时间穷举完。
2025-04-08 15:26:15
220
原创 [ctfshow web入门] web24
众所周知,随机数一旦播种,那么接下来的随机数都是确定了的。php中如果不播种,那么会进行一次自动播种。
2025-04-08 12:03:40
249
原创 [ctfshow web入门] web23
关键在于这里,只要按照它的要求跑出这个token即可。所以我们自己构造代码,随机生成md5,检查md5是否满足要求,若满足要求,输出md5对应的字符串。
2025-04-08 11:42:27
201
原创 [ctfshow web入门] web21
Base64编码使用了64个字符来表示二进制数据,包括A-Za-z0-9,末尾有0-2个进行填充,所以只要看到密文末尾有一两个,再检查密文本身是否由上述符号组成,就能大概判断密文是否为base64编码了。
2025-04-08 10:41:27
294
原创 [ctfshow web入门] web20
在安装 Access 或首次创建数据库时,如果没有指定其他位置,db.mdb 文件默认会被保存在用户的文档文件夹下的 Access 数据库文件夹中。
2025-04-08 09:51:54
248
原创 [ctfshow web入门] web19
php以开头,并以下滑或字母开头的,被认为是变量。$_GET$_POST等可以认为它是关键字,这两个代表函数在php中==是相等,其中可能伴随着类型转换,===是全等,必须类型和值完全相等。
2025-04-07 17:41:48
814
原创 [ctfshow web入门] web18
js(javascript)语言用于前台控制,不需要知道他的语法是什么,以高级语言的阅读方式也能看懂个大概。在JavaScript中,confirm()是一个用于显示确认对话框的内置函数,怎么用我也不太清楚。
2025-04-07 16:38:01
377
原创 [ctfshow web入门] web17
打不开的文件都能用notepad++试试,这不就发现flag了吗。同样,先观察,抓包,没发现问题。发现一个backup.sql。
2025-04-07 16:06:20
218
原创 [ctfshow web入门] web16
提示:对于测试用的探针,使用完毕后要及时删除,可能会造成信息泄露试试url/tz.phptz.php能用点击phpinfo,查看phpinfo信息,搜索flag,发现flag被保存为变量。
2025-04-07 15:58:57
281
原创 [ctfshow web入门] web15
尝试QQ搜索添加这个用户为好友,发现信息:现居陕西西安(PC旧版QQ可以看到这个信息,PC新版QQ不行,用手机查吧)提示:公开的信息比如邮箱,可能造成信息泄露,产生严重后果。回到主页,到处点点,发现这里有个邮箱,还挺真的。一个正常网站,这次先不点了,先试试。能不能访问,然后再去主页点点看。试试拿去填密保答案,排列组合。
2025-04-07 15:36:47
298
原创 [ctfshow web入门] web14
进过一番乱点,发现/var/www比较可疑,继续往里看/var/www/html/nothinghere/fl000g.txt,猜测flag就在这里。提示:有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人。无力吐槽了,访问url/editor,发现如下内容,随便点点看。
2025-04-07 15:23:11
144
原创 [ctfshow web入门] web13
我发现我还是缺乏一点想象力。网页划到底部,啥都点不了的最下面这个地方,居然document是能点的,我@#$%^&一个正常的网站,先随便点点。
2025-04-07 15:06:45
197
原创 [ctfshow web入门] web12
这是个正常的网站,先观察网站,能点的地方都点一点看一看,没什么发现,点什么都是回到最顶端遇事不决抓包,扫目录。这里先不抓包,大概率看不出问题,因为网站太杂乱了,所以先扫目录。扫到一个/admin,先试试能不能访问根据状态401推测,admin登录后跳转到这里,可能有flag的线索还要账号密码,试试adminadmin,不对。这是常用的弱密码,也可以试试amdintest123admin123456啥的,都不对。题目有提示:有时候网站上的公开信息,就是管理员常用密码。
2025-04-07 14:39:56
265
原创 网站返回状态码的具体含义
未登录访问后台 → 401 或 302(跳转到登录页)表示需要客户端进一步操作以完成请求(通常是重定向)。网页改版 → 301(旧链接永久跳转到新地址)表示请求已成功被服务器接收、理解并处理。输入网址 → 200 OK(正常访问)表示客户端请求有误,服务器无法处理。短时间内频繁调用 API → 429。表示请求已被接收,需要继续处理。表示服务器处理请求时发生错误。访问不存在的页面 → 404。服务器数据库崩溃 → 500。
2025-04-07 14:37:11
335
原创 [ctfshow web入门] web11
查看网站是否有其他小站点,主站拿不下拿下小站点横向渗透效果是一样的。一般用于查看网站使用的组件,通过组件漏洞攻击网站。其实什么也查不出来,因为这个网站都没了。没什么好说的了,这两个网站也是查询网站。这个抄写上去就行了,除此之外解不了。
2025-04-07 14:06:56
110
原创 [ctfshow web入门] web9
参考之前说过的,vim编辑的时候,vim会在被编辑文件同一目录下,创建一个名为fiel.swp的文件,记录我们的动作,比如在编辑index.php的时候会存在一个index.php.swp的文件,如果未正常关闭index.php,那么index.php.swp将一直存在为什么尝试index.php,因为这是php网站的默认入口点。
2025-04-07 12:24:20
336
原创 [ctfshow web入门] web6
还记得之前说过网站的入口的吗,我们输入url/xxx,其中如果xxx存在,那么证明存在这样是个入口点。所以我们可以通过遍历url/xxx,xxx设置为变量,那么理论上就能获取网站的所有入口点。但是这是不现实的,假设每秒可以访问100次,那么我们爆破出所有xxx长度等于5的入口点需要 0-9 a-z 也就是(10+26)^5种可能 / 100(次/秒) / 60秒 / 60分钟 / 24小时 约等于 7天。所以我们需要字典。
2025-04-05 20:43:59
542
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人