- 博客(59)
- 收藏
- 关注
原创 BUUCTF——RCE ME
这篇文章详细分析了BUUCTF中的一道RCE挑战题。通过分析PHP代码的限制条件(长度不超过40字符且不能包含字母数字字符),作者构造了特殊payload绕过限制,先获取phpinfo信息,发现禁用函数列表后,又通过编码技术构造一句话木马,最终使用蚁剑插件绕过限制并成功获取flag。整个过程展示了在严格限制条件下的RCE利用技巧,包括字符编码绕过和禁用函数绕过技术。
2025-05-25 21:28:16
746
原创 BUUCTF——Kookie
在BUUCTF的Kookie靶场中,用户需要通过登录页面以admin身份获取flag。初始尝试使用admin/admin登录失败后,发现与cookie相关。通过测试,发现账号密码为cookie / monster,成功登录但未找到flag。进一步分析后,构造了payload Cookie: username=admin,最终成功获取flag:flag{440e763f-78c5-477b-a306-c8ca0192b452}。
2025-05-20 19:41:25
330
原创 BUUCTF——Web11
在BUUCTF的Web11靶场中,通过伪造X-Forwarded-For头信息,成功利用SSTI(服务器端模板注入)漏洞。首先,通过插入{{7*'7'}}测试并确认了漏洞的存在,随后构造了{if system('ls /')}{/if}的payload,成功列出根目录文件。最终,使用{if system('cat /flag')}{/if}读取并获取了flag:flag{dddb0158-62ff-4957-99c4-d465554191db}。整个过程展示了SSTI漏洞的检测与利用方法,强调了输入验证和过
2025-05-19 19:11:21
195
原创 BUUCTF——ReadlezPHP
在BUUCTF的ReadlezPHP靶场中,通过分析源码发现了一个反序列化漏洞。首先,通过爆破目录发现time.php?source路径,访问后获取到PHP代码。代码中定义了一个HelloPhp类,包含构造函数和析构函数,其中析构函数会动态调用$b($a)。通过构造反序列化payload,将$a设置为phpinfo(),$b设置为assert,成功执行phpinfo()函数,最终在配置信息中找到了flag:flag{6fcec1e0-69df-46c7-a734-22b02c305449}。
2025-05-18 19:58:16
584
原创 BUUCTF——Nmap
这篇文章描述了在BUUCTF靶场中通过Nmap工具进行渗透测试的过程。作者首先尝试了常规的IP扫描功能,发现无效后转向数据包分析,并尝试伪造XXF头文件。随后,作者尝试命令注入,构造了127.0.0.1 | ls的payload,但发现存在过滤机制。接着,作者尝试上传PHP木马文件,但被过滤,最终通过使用.phtml后缀成功绕过过滤,上传了木马文件。通过蚁剑工具连接后,作者在根目录下找到了flag,成功完成了挑战。整个过程展示了从信息收集到漏洞利用的完整渗透测试流程。
2025-05-17 16:54:59
403
原创 BUUCTF——shrine
在BUUCTF的shrine靶场中,目标是通过分析Flask应用程序的代码,找到并利用SSTI(服务器端模板注入)漏洞来获取存储在环境变量中的FLAG。应用程序通过render_template_string渲染用户输入的模板,并尝试通过safe_jinja函数过滤危险字符和禁用config、self等敏感变量。然而,过滤机制不充分,攻击者可以通过属性链绕过限制,访问app.config['FLAG']。最终,通过构造payload {{ url_for.__globals__['current_app']
2025-05-15 20:29:05
413
原创 BUUCTF——PYWebsite
在BUUCTF的PYWebsite靶场中,通过扫描目录发现了flag.php文件,提示需要保存购买者的IP。通过抓包并使用X-Forwarded-For头伪造IP为127.0.0.1,成功获取到flag:flag{c17b813e-8864-4b57-9929-3b0284fc3b4f}。整个过程展示了如何通过目录扫描和HTTP头伪造来绕过IP限制,最终获取目标信息。
2025-05-12 22:08:27
378
原创 BUUCTF——Ezpop
在BUUCTF的Ezpop靶场中,通过分析提供的PHP代码,发现了一个反序列化漏洞。代码包含三个类:Modifier、Show和Test,其中Modifier类的__invoke方法允许文件包含,Show类的__toString和__wakeup方法用于处理字符串和反序列化时的过滤,Test类的__get方法在访问不存在的属性时调用。通过构造特定的序列化数据,利用Modifier类的文件包含功能,成功读取了flag.php文件的内容。最终,通过伪协议php://filter将文件内容以base64编码输出,
2025-05-11 14:51:43
526
原创 BUUCTF——Cookie is so stable
在BUUCTF的“Cookie is so stable”靶场中,通过分析页面功能点,发现与Cookie相关的漏洞。通过抓包构造Payload,确认存在SSTI(服务器端模板注入)漏洞。SSTI漏洞允许攻击者在服务器端执行任意代码,常见于多种模板引擎。通过构造Payload,成功利用漏洞执行系统命令,最终读取到根目录下的flag文件,获取flag{82e4f065-ae52-4f68-b994-ef7cd86b13be}。该漏洞的利用展示了SSTI的严重性,强调了输入验证和模板引擎安全配置的重要性。
2025-05-10 13:46:57
602
原创 BUUCTF————朴实无华
进入靶场简单的看了一下框架和源代码没有什么能利用的信息拼接robots.txt发现有泄露路径拼接访问发现一个假的flag直接看看数据包发现一个的参数拼接访问一下/fl4g.php还有一段php代码。
2025-05-08 10:57:43
1021
原创 sqli-labs靶场通关保姆级教学(Get传输篇)Less-1Less-10
sqli - labs 靶场是一个专门用于网络安全学习和测试 SQL 注入漏洞的开源靶场。包含报错盲注、布尔盲注、基于联合查询的 SQL 注入等多种类型的 SQL 注入漏洞,涵盖了 SQL 注入攻击的常见场景。每个应用程序都有不同的难度级别,从简单的入门级别到复杂的挑战级别,有助于开发者根据自己的技能水平逐步学习和提高。在靶场中进行测试时,系统会提供实时的反馈,帮助开发者了解测试是否成功以及漏洞的利用方式是否有效。用于网络安全学习者练习SQL注入攻击手法、方式等,以便更好的防御、避免该漏洞的出现。
2025-05-06 19:36:40
807
原创 BUUCTF——Mark loves cat
进入靶场简单的看了一下功能点扫一下目录吧扫目录发现一个.git下一下源码看看找到个flag.php和index.php再看看index.php(代码有点长,所以只留了后面有用的)根据代码这道题应该有几种解法一个一个来吧。
2025-05-05 14:19:44
545
原创 BUUCTF——Fake XML cookbook
那就直接构造payload找flag。先弱口令万能密码试一下吧。弱口令和万能密码都失败了。成功读取passwd。
2025-05-04 15:38:22
682
原创 网络安全:sql注入练习靶场——sqli_labs安装保姆级教程
sqli-labs靶场是一个开源的sql注入练习的综合靶场,包含大部分sql注入漏洞以及注入方式网络安全学习者可以通过在sqli-labs靶场练习提升对sql注入的理解,以及学习各种绕过姿势。以便更好的学习网络安全,有攻才有防,加强网络安全学习者对sql注入漏洞的攻击与防御。(本篇文章仅供网络安全学习者学习,禁止任何未授权渗透攻击。
2025-05-03 18:13:21
3325
原创 BUUCTF——禁止套娃
只扫出来给flag.php,但是0B,估计又是个空网站。githack找找看看也没有源码吧。根据这段代码构造payload。没什么有用的信息,扫个目录吧。
2025-05-03 15:08:07
399
原创 BUUCTF——Online Tool
工具对该主机进行扫描。同时,它会根据客户端的 IP 地址创建一个沙箱目录,扫描结果会在这个沙箱目录下输出。哥斯拉连接失败,看了一下,shell写的没毛病。构造一个一句话木马payload。这段代码是接收用户通过。
2025-04-29 22:17:03
610
原创 BUUCTF——我有一个数据库
拼接/phpmyadmin/doc/html/index.html。拼接/phpmyadmin/ChangeLog。找到一个phpmyadmin文件包含漏洞。删除后缀进入phpmyadmin界面。看到phpmyadmin版本信息。看来有用,构造payload。没什么信息,扫个目录看看。拼接robots.txt。直接查查也没有历史漏洞。
2025-04-24 11:04:18
224
原创 Bugku CTF_Web——Simple_SSTI_2
发现这是python的模块注入。进入app目录找到flag。传入名为flag的参数。只能一个一个慢慢找了。
2024-11-17 22:03:55
332
原创 Bugku CTF_Web——No one knows regex better than me
【代码】Bugku CTF_Web——No one knows regex better than me。
2024-11-16 21:24:49
538
原创 Bugku CTF_Web——文件上传
改成png也上传失败 应该校验了文件头。将Content-Type改大小写。把文件类型改成gif可以上传。再把文件后缀名改成php4。接下来就是找flag。
2024-11-13 22:08:31
1055
4
原创 Bugku CTF_Web——xxx二手交易市场
包好像是base64加密的。把包发到repeter里。连接成功就好找flag了。再base64编码一下。记得去除一下多的斜杠。
2024-11-10 21:15:32
494
原创 Bugku CTF_Web——getshell
蚁剑里有个插件可以绕过disable_functions。密码还是和连接第一次的密码一样。放进解密在线网站解一下。再连接新生成的绕过木马。一个混淆类php代码。连接后慢慢找flag。
2024-11-08 15:08:52
659
原创 Bugku CTF_Web——Flask_FileUpload
意思是上传文件然后用python运行返回结果。设置白名单只能上传jpg或者png文件。保存后将文件改为png或者jpg上传。下一步直接修改代码查看flag。F12查看找信息看到一行注释。那直接上传python代码。
2024-11-05 14:39:50
344
原创 Bugku CTF_Web ——cookies
再把keys.txt换成keys.php用base64编码看看。内容解码解不出来应该不是编码。可以用base64解码。
2024-11-02 20:10:08
534
原创 Bugku CTF_Web——都过滤了
想到上一题也是账号admin提示密码错误。用shell重定向构造payload。password是bugkuctf。base64编码的/也被过滤了。账号应该还是admin。只有一个登录框可以用。其他功能界面都用不了。ls读半天读不到什么。
2024-10-30 16:30:48
563
原创 Bugku CTF_Web——login2
进入浏览器用hackbar Post登录进入。本来准备输命令了 结果浏览器抽风转不出来。主要是md5和password值相等。根据提示构造payload。还好换了个火狐能正常访问。把包放进repeter。将flag放到test。
2024-10-29 23:07:43
594
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅