一.进入实验环境 1.进入之后提示我们输入域名:试着输入baidu.com,但没什么反应 2.再输入127.0.0.1,显示出了一个ping的结果,猜测是否可以使用管道命令。 输入127.000.1 | ls,果然没什么用,猜测应该是被过滤了。 根据大佬的做法: 3.输入@,发现没有被过滤。 尝试在
原创
2022-01-08 14:02:48
402阅读
一.进入实验环境 1.对于这种感觉文件多的站点我们先用 dirsearch 扫一下 2.发现git泄露,也就是Git仓库源码泄露,我们可以通过GitHack去拿源码。 当运维或者开发使用自动部署的方式,如果配置不当,会将.git文件夹直接部署到线上环境,造成git泄露。 3.打开api.php发
原创
2022-01-10 10:57:55
78阅读
一.根据一句话木马获得站点的目录 1.常见的一句话木马 asp一句话木马: <%execute(request("value"))%> php一句话木马: <?php @eval($_POST[value]);?> aspx一句话木马: <%@ Page Language="Jscript"%> <
原创
2022-01-10 11:02:54
758阅读
一.进入实验环境 二.根据题目的描述,发现这道题应该和备份文件有关 1.掌握有关备份文件的知识 常见的备份文件后缀名有: .git .svn .swp .svn .~.bak .bash_history 等, 2.进入之后发现题目要我们找出index.php的备份文件 3.可以根据常见的备份文件后缀
原创
2022-01-11 10:01:21
198阅读
一.进入实验 1.打开后,简单看了一下,首先是让我们注册,然后登录:这里我随便注册一个 然后登录,登录后发现有几个功能,当点击manage时,提示要管理员才行。 2.所以这个地方我们想能不能获取到 admin 的账号,傻傻的我开始了一段时间的sql注入,但没有发现注入点。 退出后有个 Findwd
原创
2022-01-05 16:55:27
367阅读
一.进入实验环境 点击About,发现git,可能有git源码泄露,访问git发现确实存在源码泄露,这里用 GitHack去获取源码。 在flag.php文件中,结果一段时间的审计,发现存在 这里没有对输入的的page经过严格的过滤和处理。 先了解一下这个函数: bool assert(mixe
原创
2022-01-10 10:57:36
51阅读
一.了解cookie(来源于网络) 1.概念 HTTP协议本身是无状态的。什么是无状态呢,即服务器无法判断用户身份。Cookie实际上是一小段的文本信息(key-value格式)。客户端向服务器发起请求,如果服务器需要记录该用户状态,就使用response向客户端浏览器颁发一个Cookie。客户端浏
原创
2022-01-11 10:01:22
157阅读
一.进入实验环境 1.先来一波常规扫描: 我们尝试访问login.php,查看源码发现它给了我们一个提示让我们传debug=xx 果然得到有用的东西,根据语法可以知道使用的是sqlite数据库,分析代码可以知道通过post方式接受的参数没有做任何的过滤, 如果id不为空就执行 setcookie函数
原创
2022-01-08 14:02:31
345阅读
一.进入实验 1.先用 dirsearch 去扫描目录 python dirsearch.py -u "http://111.198.29.45:33988/" -e * 根据扫描的结果我们发现了robots.txt,user.php,view.php等等,扫完之后先不急着去访问,在进入实验环境后,
原创
2022-01-08 14:03:02
160阅读
一.考查sql注入方面的知识点 1.可用sqlmap去拿到flag 2.手工注入: 先判断查询的字段个数: 1' order by 3 # 没有报错,证明查询的字段>=3 再 1' order by 4 # ,报错说明查询的字段数为3. 通过联合查询爆出数据库名 : 1' union select
原创
2022-01-08 14:05:13
96阅读
一.进入实验环境后一脸懵逼 我们右键查看源代码,发现在注释里面透露一个source.php 我们打开这个source.php,发现是一段php代码,我们先进行代码审计,且发现 hint.php, 我们访问一下这个文件 得到包含flag的文件名。 我们再来看看source.php的代码部分: mb_s
原创
2022-01-08 14:05:13
254阅读
一.看题目应该是和sql有关 1.进入实验环境,发现是一个输入框,尝试判断一下是否存在sql, 输入 ' 根据报错信息可以知道存在sql,然后常规的操作,判断查询的字段数目 ' order by 2 # ,页面显示正常 当 ' order by 3# 时,发现报错,由此判断查询的字段数为
原创
2022-01-10 10:59:20
87阅读
一.进入实验环境 二.根据题目的提示,可以猜测这道题和robots协议有关。 1.什么是robots协议? robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应 被搜索引擎的漫
原创
2022-01-11 10:01:22
115阅读
# 实现“xctf string”的流程
## 1. 确定需求和功能
在开始开发之前,我们需要明确“xctf string”的功能和需求,确定我们要实现的是什么样的字符串。在这个例子中,我们假设“xctf string”是一个特殊的字符串,它具有以下功能:
- 返回字符串的长度
- 返回字符串的逆序
- 返回字符串中某个字符的个数
- 返回字符串中某个字符的最后一次出现的索引
## 2.
原创
2024-01-10 02:40:18
185阅读
注册后登陆,发现有manage,点击一下,说不是管理员,没有权限,那就得想办法获得管理员权限退出,回到登录界面,点击Findpwd输入信息后第二步就可以直接修改密码了。这个时候用burpsuite抓包,把user改成admin就可以把admin改成想要的密码。登录admin,再点击manage,ip不允许,修改XFF头为127.0.0.1可以访问。在网页源代码中发现传参,把do设为uplo...
原创
2022-06-17 16:53:27
21阅读
题目提示输入loli.club,那就先输
原创
2022-06-17 14:18:27
43阅读
一.进入实验环境 1.进入后,发现只有一处点了有反应: 进去后啥也没有,右键查看源码,发现给了我们一个提示:page?index, 感觉应该和文件包含有关。 我们用php的伪协议 php://filter来读取目标文件内容, 构造 ?page=php://filter/read=convert.
原创
2022-01-05 16:56:42
287阅读
一.代码审计 1.进入实验环境后,发现是一段ohp代码,于是猜测我们要找的flag和这段代码应该有关系 2.简单了解一下代码中的一些函数: strrev() 函数反转字符串。 substr() 函数返回字符串的一部分。 语法:substr(string,start,length) 注释:如果 sta
原创
2022-01-08 14:05:11
274阅读
一.进入实验环境 1.什么是phps文件? phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不 用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用
原创
2022-01-08 14:05:13
88阅读
一.根据题目描述应该是伪造xff和referer去请求得到flag 1.了解xff和referer X-Forwarded-For:简称XFF头,它代表客户端,也就是的请求端真实的IP,只有在通过了 代理或者负载均衡服务器时才会添加该项、 Referer是header的一部
原创
2022-01-10 11:03:09
314阅读