
web
文章平均质量分 53
东方黑手
勇气是唯一的礼赞!
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Buuctf[网鼎杯 2020 青龙组]AreUSerialz
[网鼎杯 2020 青龙组]AreUSerialz打开题目仔细阅读源码<?php include("flag.php");highlight_file(__FILE__); //文件包含,联想到php://filter伪协议读取文件class FileHandler { protected $op;//protected保护类,成员可以被自身以及其子类和父类访问 protected $filename; protected $content;原创 2022-04-07 16:45:26 · 3594 阅读 · 2 评论 -
[BJDCTF2020]The mystery of ip--SSTI模板注入
根据题目名“IP”,结合访问反馈ip,不难想到X-Forwarded-for (下简称:XFF)一、通过尝试修改XFF,发现XFF可控二、模板注入尝试存在模板渲染。 尝试写入:X-Forwarded-for:${“z”.join(“ab”)}发现报错返回中 “smarty模板关于SSTI前辈们的解释已经很详细,就不献丑了。SSTI 基础讲解SSTI 进阶讲解三、payload抓包修改 X-Forwarded-for:{{system(“ls”)}} 返回目录flag.p原创 2021-05-20 20:58:13 · 389 阅读 · 2 评论 -
BUUCTF_web[MRCTF2020]你传你呢—超详细wp解析
开始直接传木马,但不管是“图片马”还是其他格式的马,都传不上,一直返回开始还以为是防火过滤太强了,一直试着绕过。看了下别人的wp原来考察了个htaccess(分布式配置文件)看了百科和一些大佬的博客介绍的很抽象不好理解,推荐这个网站通俗易懂些 7个常用的.htaccess代码下面是解题步骤:一、创建个".htaccess"文件 写入AddType application/x-httpd-php .png意思是:上传的".png"会被当做 php代码执行。先创个文档写入,再另存为选择所有原创 2021-05-06 19:38:48 · 1303 阅读 · 1 评论 -
Bugkuctf_web12题解wp
进入环境,一个登入系统。试了试万能密码,没登进去。F12看一下源码有没有hint。发现一个base64编码。在线解码。出来的应该是登入密码了。但是试了试 “admin”+“test123”还是登不进去。回看一下, 它说了“IP禁止访问,联系本地管理员”那应该就是要用本地的ip才能登入了所以,抓包,添加“X-forwarded-For:127.0.0.1” 改ip。结果出来了...原创 2021-04-11 20:23:10 · 224 阅读 · 0 评论 -
攻防世界_web新手区webshell题解wp——蚁剑解法
一句话木马,结构如图进入环境,发现是个小马。上蚁剑第一种解法,右键再虚拟终端然后在终端用ls查看文件,再用cat打开第二种方法右键打开文件管理找到flag文件,再打开就好了。...原创 2020-12-15 17:35:45 · 617 阅读 · 0 评论 -
Buuctf_[极客大挑战 2019]Havefun 1wp
进去后先撸十分钟猫 先F12看源码。简单的get请求。输入**/?cat=dog**就出flag了原创 2020-12-15 17:18:07 · 224 阅读 · 0 评论 -
Bugkuctf_web6题解wp
抓包看码。发现s包含的数字很“诡异”。用python写个脚本,试试s前面几个数字。——出来的是“flag”嗖嘎~那就s全上,搞定。原创 2020-12-15 17:10:29 · 421 阅读 · 0 评论 -
Bugkuctf_web5题解wp
考察:①get请求 ②基础代码审计根据页面中的代码,可得 num 必须等于 1 而且不能是数字或者数字字符串is_numeric函数对于空字符%00,不管它是放在哪里都会判断为非数值。所以我们在 num=1后面加上%00 即 /?num=1%00满足条件,得到flagflag{11d642ffa68dc963c5df2e8da435e0e8}写wp不易,客官点个赞吧~...原创 2020-12-11 20:50:23 · 278 阅读 · 0 评论 -
Bugkuctf_web4题解wp
考察知识点:post请求 工具burp suite没有的小伙伴可以在 https://down.52pojie.cn/Tools/Network_Analyzer/ 里面下。进入场景,很明显要post指令使what=flag打开burp抓包修改(不会抓包的小伙伴,问度娘吧)然后我们把get指令修改成host指令(选取get右键**“change request method”)提交 what=flag 指令然后点forward**,就得到flagflag{dffb78f5c59d原创 2020-12-10 20:45:59 · 491 阅读 · 0 评论 -
Bugkuctf_web3题解wp
题目考察知识点:①代码审计 ②**”get“请求指令**话不多说,进入场景。很明显what要等于flag才能得到真正得flag(别一来就想着F12,抓包,截包啥的了的。想太复杂了的????)然后在网址那栏加上 /?what=flag (get请求,不懂就度娘)得到flagflag{8fae28b041a31fa3d365fc623f68d3b8}写wp不易,看官大人们,点个赞吧( •̀ ω •́ )✧...原创 2020-12-10 20:13:25 · 379 阅读 · 0 评论 -
攻防世界web新手区the writeup of “command execution”
题目考察知识点:①ping和waf概念②Linux中的**“find”“cat”指令③④⑤⑥⑦打开地址环境。根据题目中关键词①“ping功能”和“waf”** ② “command execution”可推测该题与命令执行以及漏洞有关。输入本机地址127.0.0.1然后...原创 2020-12-10 19:58:40 · 267 阅读 · 2 评论 -
Bugkuctf_web2题解wp
题目考察知识点:web前端修改进入场景,安装提示输入验证码。但是输入不了三位数!打开F12,发现问题所在!鼠标双击修改“maxlength旁边的 1 ”。输入验证码得到flag~原创 2020-12-09 20:19:58 · 518 阅读 · 0 评论