BUUCTF-web EasySearch (服务端包含注入ssi)
一打开就是登录页面 存在index.php.swp。。。(反正我是没有扫出来,题目没给提示),分析一波源码<?phpob_start();functionget_hash(){$chars='…
一打开就是登录页面 存在index.php.swp。。。(反正我是没有扫出来,题目没给提示),分析一波源码<?phpob_start();functionget_hash(){$chars='…
从这道题学到了挺多一打开题目就是登陆页面,遂扫描文件检测是否存在文件泄露 用dirsearch扫出了robots.txt,.DS_Store和其他php。DS_Store没有可用信息(b…
在CTFdv2.0.0-v2.2.2的注册过程中,如果在CTFd的用户名和emails可用,则可以使攻击者接管任意账号。进入题目,进行注册。查看用户可以看到admin账号,利用漏洞获取admin账…
很明显要利用伪协议读next.php base64解码后查看源码1
正如本题所说,脑洞有点大。考点还很多,不过最核心的还是python的pickle反序列化漏洞题目中暗示了要6级号,找了很多页都没看到,于是写了脚本在第180页有6级号,但是价格出奇的高,明显买不起。bp抓包发现有疑似折扣…
注册并登录后发现,sql注入,注入点在广告申请的界面。加单引号发现报错 先通过insert插入数据,然后再通过id查询相应的数据,所以是二次注入。常见报错函数updatexml,floo…
dirsearch扫出/.git/目录 遂用航神写的Githacker脚本 https://github.com/wangyihang/githacker出来的源码并不完整,使用gitlog--ref…
上源码:file_get_contents读文件,text参数用php://input发送字符串。file参数值为被包含文件的文件名成功执行第一个if,紧接着用php://filter/read=convert.base…
要素察觉 打开calc.php发现源码 过滤了很多字符。题目一开始提示了有waf,最后通过eval实现计算功能。考虑利用该函数读取flag文件,先尝试弹个phpinfo &nbs…
点join注册账号进入view.php发现参数no存在sql注入,但是过滤了select关键字,用内联注释绕过在users表的data字段发现了用序列化存储的用户信息然后就卡在这里了。。。。看了wp才发现有robots文…