Git 源码泄露 开发人员会使用 git 进行版本控制,对站点自动部署。但如果配置不当,可能会将 .git 文件夹直接部署到线上环境,这就引起了 git 泄露漏洞,我们可以利用这个漏洞直接获得网页源码。 确定是否存在泄漏 想要确定是否存在这个漏洞,可以通过以下方式。首先是看看有没有提示醒目地指出 G ...
转载 2021-10-06 21:16:00
1267阅读
2评论
Git 源码泄露 开发人员会使用 git 进行版本控制,对站点自动部署。但如果配置不当,可能会将 .git 文件夹直接部署到线上环境,这就引起了 git 泄露漏洞,我们可以利用这个漏洞直接获得网页源码。 确定是否存在泄漏 想要确定是否存在这个漏洞,可以通过以下方式。首先是看看有没有提示醒目地指出 G ...
转载 2021-10-06 21:16:00
1026阅读
2评论
Git 源码泄露 开发人员会使用 git 进行版本控制,对站点自动部署。但如果配置不当,可能会将 .git 文件夹直接部署到线上环境,这就引起了 git 泄露漏洞,我们可以利用这个漏洞直接获得网页源码。 确定是否存在泄漏 想要确定是否存在这个漏洞,可以通过以下方式。首先是看看有没有提示醒目地指出 G ...
转载 2021-10-06 21:16:00
677阅读
2评论
欢迎光顾我的新博客:https://www.giantbranch.cn本文链接:http://blog.csdn.net/u012763794/article/details/50959166本文根据自己的做题...
原创 2021-08-13 15:12:02
960阅读
本文根据自己的做题经验及各大练习平台不断更新,若我最近懒了,没怎么更新,请在下面提醒我或鼓励我仅作为自己的笔记及刚入门的童鞋,大牛勿喷基础篇 1.直接查看源代码 http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php 2.修改或添加HTTP请求头 常见的有:Refere
转载 2023-08-10 23:33:03
0阅读
ctfshow web13 文件上传 试了好多文件名 都没有上传成功 没有突破点就扫一下目录 御剑扫出upload.php 加上.bak 尝试一下源码泄露 <?php header("content-type:text/html;charset=utf-8"); $filename = $_FILE ...
web
转载 2021-04-24 21:41:00
593阅读
xss学习:http://xsst.sina...
原创 2021-08-13 14:29:09
420阅读
ctfshow web假赛生 看源码 需要name为admin 才可以输出flag 看到一个函数 preg_replace_callback 函数执行一个正则表达式搜索并且使用一个回调进行替换 知乎一哥们把回调解释的很清楚 就是说在$subject中搜索$pattern 如果匹配到 就调用回调函数$ ...
web
转载 2021-04-24 19:47:00
398阅读
2评论
ctfshow web14 打开 <?php include("secret.php"); if(isset($_GET['c'])){ $c = intval($_GET['c']); sleep($c); switch ($c) { case 1: echo '$url'; break; cas ...
web
转载 2021-06-15 23:07:11
498阅读
实验来源:合天网安实验室预备知识本实验要求实验者具备如下的相关知识。 HTTP协议,报文的组成部分等,请参考http://raytaylorlin.com/Tech/web/HTTP/HTTP-mess...
原创 2021-08-13 15:20:07
1352阅读
原创 2021-09-14 14:56:57
1071阅读
CTF BugKu平台—(Web篇①)刷题记录
原创 2023-09-08 16:26:13
591阅读
CTF BugKu平台———(Web篇②) 刷题记录
原创 2023-09-11 14:07:05
272阅读
Web 151考点:后端无验证,前端校验查看源码可以发现只能上传png图片 修改为php写一个php文件上传一句话木马 可以发现已经成功上传查看上级目录发现可疑文件 查看flag.php文件内容得出flag   得到flagWeb 152考点:绕过前端校验解题思路: 经过一系列的方法测试上题的解题方法并不适用于本题。直接改前端,后端会校验,文件不合格。那就抓
转载 2024-08-12 20:50:05
1067阅读
CTF学习-web题思路 持续更新 基础篇 1.直接查看源代码 2.修改或添加请求头 常见的有: Referer来源伪造 X-Forwarded-For:ip伪造 User-Agent:用户代理(就是用什么浏览器什么的) //.net的版本修改,后面添加,如版本9 .NET CLR 9 Ac ...
转载 2021-08-27 09:19:00
1798阅读
2评论
该题目代码通过POST获取v1,GET获取v2、v3,要求v2和v3为数字(通过is_numeric判断)才能进入逻辑。进入后会截取v2从第2位开始的部分作为参数,调用v1指定的函数,再将结果写入v3指定的文件。解题关键在于利用仅需一个参数的hex2bin()函数,将经处理的命令字符串通过v2传入。由于低版本PHP对数字的判断不同,需构建纯数字或科学计数法形式的v2,其截取部分经hex2bin()转换后为有效PHP命令。例如可构造`<?=`$_POST[0]`;`这类无需?>结尾仍能运行的命令,经base64编码后再转为十六进制作为v2的后半部分,v3设为带过滤器的文件路径(如php://filter/write=convert.base64-decode/resource=3.php),POST传入v1=hex2bin即可执行命令写入文件。文中还总结了PHP中多种过滤器的类型及功能,包括字符串处理、编码转换、压缩/解压缩、数据流处理等类别下的具体过滤器。
原创 2月前
53阅读
 一叶飘零 嘶吼专业版 0x00 前言上周末打了俄罗斯知名战队LCBC举办的2020 Cybrics CTF,以下是Web题题解。0x01 Hunt锁定到会飘的验证码代码上,将其飘来飘去的代码去除:然后手动调用5次固定不动的验证码:此时验证码不动,点5次就可以去Get Flag了:获得flag:0x02 Gif2png题目给了源码,于是进行审计,关键代码如下:file = request.file
原创 2021-04-09 19:38:13
1109阅读
特殊变量 可变变量 一个可变变量 “$$” 获取了一个普通变量的值后,用这个值作为这个可变变量的变量名。一个美元符号表示提取变量中的值,而 2 个连续的美元符号表示用某个变量的内容作为变量名,再来访问该变量。例如以下代码: <?php $a = "b"; $b = "c"; $c = "a"; ec ...
转载 2021-10-06 16:53:00
505阅读
2评论
打开是个登录页面, 1' or 1=1#测一下,是sql注入 手工注入吧,懒得sqlmap跑了 首先用order by测有几列数据,但是这里order by不回显,不知道为啥 直接下一步 1' or 1=1 union select 1,2,3 # 好了,有三列,且回显为2 查看当前数据库 1' o ...
转载 2021-09-30 23:57:00
369阅读
2评论
一.该靶场相关知识要点a.[SSH] 证书登陆b.[john]密码破解c.[Linux] 相关提权思路d.[C/C++]缓冲区溢出a.[SSH] 证书登陆SSH 为建立在应用层基础上的安全协议,专为远程登录会话和其他网络服务提供安全性的协议。 一般我们会使用到两种方式去登陆 SSH,密码登陆和证书登陆。初学者都喜欢用密码登录,甚至是 root 账户登录,密码是 123456,这样很容易遭
原创 2023-08-07 21:33:27
406阅读
  • 1
  • 2
  • 3
  • 4
  • 5