自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 [HFCTF2020]EasyLogin1

登录成功发现此页面,GET FLAG一下,提示没有权限,于是通过bp抓包,在/api/login页面发现了一串base64组成的jwt码。利用nodejs的jwt缺陷,当jwt的secret为空,jwt会采用algorithm为none进行解密。我们需要把alg改为none,username改为admin,secretid改为数组类型[]alg为none表示不需要加密,username为admin获得登入权限。打开靶机,发现是登录页面,老规矩注册登录。修改admin,secretid。

2024-12-11 12:45:36 483

原创 [WUSTCTF2020]朴实无华1

第二个绕过:MD5绕过:MD5前后相同MD5(0e215962017)=0e215962017。打开靶机,看到题目名字中含有bot,尝试查看robots.txt文件,果然发现文件。迪桑绕过:get_flag绕过,其中过滤了空格,先ls查看flag位置。由于空格和cat都被过滤了,可以尝试更改为$IFS$9和more。使用火狐的文字修复功能(alt->查看->修复文字编码)第一个绕过:数字判断intval函数。不是flag,于是抓包尝试。得到文件/fl4g.php。打开文件发现一堆乱码文字。

2024-12-05 17:04:34 426

原创 [BJDCTF2020]Mark loves cat1

输入payload后查看源码在网页最下端发现flag。发现可疑文件flag.php和index.php。代码审计,看到需要flag作为变量输出,因此。打开靶机发现毫无头绪,bp抓包也抓不到。发现大量git文件,推测是git泄露。尝试dirsearch扫描一下。更换工具使用githack扫描。打开index.php发现源码。直接把yds赋值为flag。

2024-12-05 15:26:07 301

原创 [网鼎杯 2020 朱雀组]phpweb1

函数想到本题可以使用反序列化绕过,即func=unserialize,p=要输入的命令经过序列化之后的格式,因为。php中,\被认定为特殊字符,因此在system前加上\也就是\system就会绕过过滤。函数会把第一个参数做为回调函数使用,也就是把func作为回调函数,调用p。打开靶机,发现页面每五秒刷新一次,上面显示的还有utc时间,于是抓包。返回查看index.php,发现额大多数命令都被过滤了,观察形式推测func是命令,p是参数。被过滤了,尝试绕过system。

2024-12-04 13:41:14 247

原创 [RoarCTF 2019]Easy Java1

再次打卡hackbar,同样以post方式传参,下载文件com.wm.ctf.FlagController.class,注意此时com.wm.ctf.FlagController是类,需要加上后缀.class。此命令用来查看Web应用程序配置文件,其描述了 servlet 和其他的应用组件配置及命名规则,配合download下载下来打开,发现可疑子类。发现是网页是由java构建的,打开hackbar,以POST方式发送。下载后打开查看,发现一段可疑base64编码。打开靶机,发现登录界面,查看help。

2024-12-04 12:47:18 694

原创 [BJDCTF2020]Easy MD51

后端语句把输入的password进行了md5加密。打开靶机,发现一个输入页面,想到sql注入。尝试1'发现无回显,开始bp抓包。

2024-11-14 18:23:31 393

原创 【无标题】

看class.php,提示我们username=admin,password=100,但是其中有__wakeup魔术方法,我们需要绕过。需要我们传select,传入后会对select反序列化,那我们要先把他序列化。flag.php,打开看看,发现flag,提交,错了....dirsearch扫一下,发现备份文件www.zip。修改对象数传入URL拿到flag。打开靶机,观察到网页备份。那打开index.php。

2024-11-14 16:09:00 174

原创 [极客大挑战 2019]BabySQL1

爆表名,发现from,or,where都被过滤了。打开靶机,发现还是登录界面,输入1'报错,尝试。诶我union和select呢?

2024-11-14 14:50:08 238

原创 [极客大挑战 2019]LoveSQL1

打开靶机,登录页面,结合题目,尝试sql注入。输入1'报错,证明字符类sql注入。

2024-11-14 13:54:46 291

原创 [极客大挑战 2019]EasySQL1

尝试sql注入,发现当输入为1'时页面出现了报错,证明注入点在引号。题目已经说明,应该是sql注入,打开靶机,发现有登录界面。此题使用联合查询也可以,爆显示位。

2024-11-14 11:28:48 335

原创 [BJDCTF2020]The mystery of ip1

打开靶机,发现flag,打开发现显示本机的ip,使用bp抓包,修改ip。猜测是ssti漏洞,输入。输入命令得到flag。

2024-11-13 17:06:09 395

原创 [BSidesCF 2020]Had a bad day

意思是我得传入命令包含woofers或者meowers或者index,才能拼接。打开靶机,发现是只有两个选项,随便点开一个,观察url。诶这是把输入的文件和.php拼接起来了。意思是只能是这两个category。这好说,文件传输伪协议拿到flag。还是base64,解码得到flag。文件传输协议直接找flag试试。不是太行,找index.php。base64解码发现源文件。

2024-11-13 15:34:52 228

原创 [ZJCTF 2019]NiZhuanSiWei1

题目要求我们传入text的值:"welcome to the zjctf",利用数据传输协议构造payload。题目还要求我们传入file名,值为useless.php,利用文件传输协议构造payload。时,输入的属性值小于真实值时会绕过wake_up方法,而构造payload。base64解密,是一段代码,写入元素flag得到其序列化。打开靶机,代码审计,发现有反序列化,可能是反序列化漏洞。将二者融合为一个payload。得到一串base64编码的字符。结合反序列化漏洞,知道。

2024-11-13 10:46:57 365

原创 [MRCTF2020]Ez_bypass1

需要我们以GET方式输入id和gg,并且md5(id)===md5(gg),可以想到数组绕过,md5对于数组会无法判断而绕过,函数无法解出其数值并且不会报错,就会得到数值相等。还需要我们以POST方式输入参数passwd,弱类型判断==1234567,弱类型判断会进行类型转换,因此passwd=1234567a就可以了。打开靶机,太乱了,查看源码。

2024-11-13 09:54:25 265

原创 [护网杯 2018]easy_tornado1

那么filename就是/fllllllllllllag了,只要找到cookie_secret就可以了。打开靶机,看到题目出现的tornado,意识到可能是tornado注入。得到cookie,按要求加密得到哈希值,输入拿到flag。还记得开头说的tornado注入吗?打开hint.txt,发现加密方式。并且发现每个文件对应一个哈希值。果然,tornado注入。出现了三个文件,打开。

2024-11-12 20:03:33 224

原创 [极客大挑战 2019]BuyFlag1

显然需要post参数password,要求password=404并且不是数字,再次利用到弱类型判断。此题由于金额数目过大,直接输入会报错,因此可以利用数组判断漏洞,或用1e9输入money进行判断。访问pay.php,查找到三个要求 cuit,password,money。打开hackbar,设置cookie为1(cuit学生),设置post输入。查看源码,发现一段被注释的php代码。打开靶机,查看源码,发现可疑文件。

2024-11-12 15:11:00 210

原创 [ACTF2020 新生赛]BackupFile1

对于不同类型的标胶,==会先把类型转换为一致,那么str转换后就会变成123,后面的字符不是数字因此会被忽略掉。审计一下发现,需要以GET形式输入key,并且key要是数字,同时key == str。打开靶机,什么都没有,但题目说明要寻找备份文件,对于常见的备份文件。出现文件,下载notepad打开,发现源码。输入key值得到flag。

2024-11-12 14:29:25 346

原创 [ACTF2020 新生赛]Upload1

被拦截了,尝试php html格式。发现被阻止,于是bp抓包改名。打开靶机,发现文件上传。上传成功,打开蚁剑链接。根目录 下拿到flag。

2024-11-12 14:03:57 414

原创 [极客大挑战 2019]Knife1

直接使用蚁剑或菜刀连接。连接成功,拿到flag。

2024-11-12 13:34:23 422

原创 [极客大挑战 2019]Upload1

开始尝试这道题的时候,使用一句话木马放在html格式中上传并使用蚁剑链接,发现蚁剑连接不上,尝试后发现能链接phtml,连接,拿下。既然不能直接输入,试试用JavaScript代码如何,创建文件b.phtml。打开靶机,需要上传图片,利用一句话木马上传。这里.phtml表示php html源文件。bp抓包更改文件类型,再次尝试。题目还对文件内容进行了检测。上传成功,查找文件路径。对文件类型进行了报错。蚁剑链接查找主机目录。根目录下找到flag。

2024-11-12 11:40:40 404

原创 [极客大挑战 2019]Http1

很显然,此题需要我们在bp上修改。于是打开bp抓包,修改referer头。修改UA头,把Firefox改为Syclover。需要本地访问,设置X-Forwarded-for。打开靶机,查看源码,发现可疑文件。访问Secret.php,发现。得到response。

2024-11-12 10:24:39 298

原创 [极客大挑战 2019]Secret File1

嗯...flag.php 还有include,file伪协议?哈哈,秘密是wants a girlfriend。打开靶机,寻找秘密,似乎什么也没有。尝试bp抓包,找到action.php。不对,怎么调到end.php了。提示secr3t.php,打开看看。打开文件,同样的位置,发现。

2024-11-12 10:07:12 213

原创 [GXYCTF2019]Ping Ping Ping1

注意这时如果只输入$IFS会导致cat把IFS作为变量执行,因此在后面输入$9表示分割。不是,flag也被绕过了,那能不能不输入直接运行呢?额...符号也被过滤了,那换一种绕过方式。内联执行就是把反引号内的输出作为命令执行。发现可疑文件flag.php,进行查找。ip,发现是ping命令。额...空格被过滤了,尝试绕过。打开靶机,发现熟悉的/?这里就要用到内联执行了。尝试利用命令ls执行。查看源码得到flag。

2024-11-11 20:05:48 583

原创 [ACTF2020 新生赛]Exec1

输入本地127.0.0.1ping通。打开靶机,发现是一个ping命令。在ping命令中尝试寻找flag。发现可疑文件 /flag。

2024-11-11 17:44:14 140

原创 [ACTF2020 新生赛]Include1

有意思,应该是文件包含漏洞,输入payload进行攻击。打开靶机,只有一个超链接 tips,于是打开。发现只有一句话,查看源码也没有什么,但是发现。发现是base64,解密得到flag。得到一串加密后的字符。

2024-11-11 17:30:58 258

原创 [极客大挑战 2019]Havefun1

将cat=dog以GET方式传入,得到flag。随手查看网页源码,发现以下参数。打开靶机,发现一只猫。

2024-11-11 17:22:06 232

原创 BUUCTF BUU UPLOAD COURSE 1

打开靶机,发现需要上传文件,尝试一句话木马+蚁剑链接。把一句话伪装成jpg传入文件,发现没有被拦截。蚁剑连接主机,根目录下找到flag。

2024-11-11 16:40:00 329

原创 BUU BURP COURSE 11

打开靶机,提示本地访问,打开bp修改。点击登录,修改本地ip,得到flag。发现登录用户名和密码。将相应页在浏览器打开。

2024-11-11 16:09:03 204

原创 BUU BRUTE 11

点击登录,提示用户名错误。尝试用admin作为用户名,发现用户名正确,并显示密码是四位数字。打开靶机,发现一个登录框。爆破成功,密码6490。

2024-11-11 15:27:44 204

原创 BUU LFI COURSE 11

发现需要传入file并且出现了include,联想到文件包含漏洞,用GET传参,参数名为file。访问网页发现在此路径下不存在flag。打开靶机访问,发现需要代码审计。

2024-11-11 14:58:44 301

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除