首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
安鸾CTF Writeup PHP代码审计01
】的更多相关文章
安鸾CTF Writeup PHP代码审计01
PHP代码审计 01 题目URL:http://www.whalwl.xyz:8017 提示:源代码有泄露 既然提示有源代码泄露,我们就先扫描一遍. 精选CTF专用字典: https://github.com/gh0stkey/Web-Fuzzing-Box/blob/main/Dir/Ctf.txt 推荐使用7kbscan进行扫描, https://github.com/7kbstorm/7kbscan-WebPathBrute 线程调成1,然后加载字典,找到svn 那应该就是SVN源代码泄露…
安鸾CTF Writeup wordpress 01
题目一: wordpress 01 URL:http://whalwl.site:8041/ wordpress 站思路就是先用wpscan 进行扫描检测一遍. wpscan 使用方法可以参考两篇文章: https://xz.aliyun.com/t/2794 https://github.com/wpscanteam/wpscan 使用wpscan 进行简单扫描. wpscan --url http://whalwl.site:8041/ 扫描得知该站 wordpress 版本为4.6 Goo…
安鸾CTF Writeup SSRF03
SSRF03 题目URL: http://whalwl.host:2000/ 其中的弯路我就不多说了,直接上解题思路 方法和SSRF02类似都是找内网机器端口,继续用ssrf02 这道题的方法:https://www.cnblogs.com/jzking121/p/15130895.html 找到内网机器: 端口范围 1000~2000之间 访问提示提示: 网盾学院机密服务 仅在本地主机上托管此服务的api,以保证不会将我们的专有机密资料暴露给小菜鸡! 要使用此 API,请将X_SECRET_A…
安鸾CTF Writeup SSRF02
SSRF02 题目链接:http://www.whalwl.host:8090/ 看到题目,以为是SSRF 获取内网信息, SFTP FTP Dict gopher TFTP file ldap 协议齐上阵,均失败. 访问http://127.0.0.1 也是失败的提示 "Unable to retrieve page." 拿字典扫描了一下,发现存在 robots.txt 文件 访问4个文件以后,发现status提示 "Not in IP Whitelist" 限制…
【CTF MISC】pyc文件反编译到Python源码-2017世安杯CTF writeup详解
1.题目 Create-By-SimpleLab 适合作为桌面的图片 首先是一张图片,然后用StegSolve进行分析,发现二维码 扫码得到一串字符 03F30D0A79CB05586300000000000000000100000040000000730D0000006400008400005A00006401005328020000006300000000030000001600000043000000737800000064010064020064030064040064050064060…
【CTF MISC】文件内容反转方法-2017世安杯CTF writeup详解
Reverseme 用winhex打开,发现里面的字符反过来可以正常阅读,所以文件被倒置了 Python解题程序如下 with open('reverseMe','rb') as f: with open('flag','wb') as g: g.write(f.read()[::-1]) 将获取的图片打开,将显示的内容倒过来看即可得到Key…
unserialize反序列化 安鸾 Writeup
关于php反序列化漏洞原理什么,可以看看前辈的文章: https://xz.aliyun.com/t/3674 https://chybeta.github.io/2017/06/17/浅谈php反序列化漏洞/ B站也有相关学习视频 https://search.bilibili.com/all?keyword=php反序列化 安鸾平台有两题unserialize反序列化题目: 第一题: http://www.whalwl.site:8026/ index.php <?php class sit…
安鸾CTF-cookies注入
什么是cookie注入? cookie注入的原理是:修改cookie的值进行注入 cookie注入其原理也和平时的注入一样,只不过注入参数换成了cookie 例如:PHP $_REQUEST 变量变量包含了 $_GET.$_POST 和 $_COOKIE 的内容 如果程序程序对$_GET和$_POST方式提交的数据进行了过滤,但未对$_COOKIE提交的数据库进行过滤,这时候我们就可以尝试COOKIE注入. 下面演示 安鸾渗透实战平台 cookie注入 题目URL:http://www.whal…
XML外部实体注入 安鸾 Writeup
XML外部实体注入01 XML外部实体注入,简称XXE 网站URL:http://www.whalwl.host:8016/ 提示:flag文件在服务器根目录下,文件名为flag XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据.定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言.XML文档结构包括XML声明.DTD文档类型定义(可选).文档元素. 什么是XXE XXE(XML External Entity Injection) 全称为 XML 外部实体注入 扩展阅读…
文件上传 安鸾 Writeup
目录 Nginx解析漏洞 文件上传 01 文件上传 02 可以先学习一下文件上传相关漏洞文章: https://www.geekby.site/2021/01/文件上传漏洞/ https://xz.aliyun.com/t/7365 Nginx解析漏洞 题目URL:http://www.whalwl.site:8020/ 漏洞成因,参考文章: https://www.cnblogs.com/HelloCTF/p/14098983.html https://xz.aliyun.com/t/6801…