分类:WEB

66 篇文章

2020网鼎杯半决赛和总决赛部分web复现
半决赛 AliceWebsite 给了源码,可以看到index.php里有文件包含 尝试读取flag 成功获取flag faka 进来是个卡密平台,尝试访问后台 需要登陆,题目给了个sql文件,可以直接找到admin的密码,是md5加密的,得到密码admincccbbb123 成功登陆后台 找到网站有下载的地方,尝试任意文件下载 经过测试,flag…
红明谷CTF 2021部分web复现
write_shell 看题目知道是写shell 打开网页得到源码 可以看到这里给了路径,然后进行文件写入sandbox/cc551ab005b2e60fbdc88de809b2c4b1/ 里面有过滤代码,首先waf先遍历数组,防止数组绕过preg_match 然后preg_match过滤了php,eval没法写一句话,尝试php的短标签 在正常P…
GKCTF2021 web复现
babycat 看源码可以看到有注册,但是点击却不行 尝试直接构造发包,注册成功 登陆进来发现只有Download Test可以点,Upload需要admin权限 Download Test可以直接下载源码 可以看到注册的代码里会匹配role,这里for循环的意思是对最后一个匹配的进行强制替换,题目还提示了注释符,这里使用的是gson解析,可以使用…
靶场之SQlilabs
Less-1 首先查看源码可以看到注入为字符型 if(isset($_GET['id'])) { $id=$_GET['id']; //logging the connection parameters to a file for analysis. $fp=fopen('result.txt','a'); fwrite($fp,'ID:'.$id…
2021祥云杯部分web复现
Package Manager 考察:sql注入 给出了源码,可以找到注入点,这里可以绕过token 尝试闭合202cb962ac59075b964b07152d234b70"||this.username=="admin 直接跳转到了/packages/submit,可以注入, 直接跑密码 import requests import strin…
靶机Chronos渗透
涉及攻击方法: 端口扫描 WEB侦查 命令注入 数据编解码 搜索大法 框架漏洞利用 代码审计 NC串联 本地提权 使用的工具 netdiscover nmap burpsuit CyberChef 部署好靶机,我使用的桥接方式 渗透 使用netdiscover扫描192.168.0.0/16,可以看到靶机ip是192.168.0.134 使用nma…
【CyBRICS 2021】Ad Network
解题 这是个无限套娃题 题目提示重定向到深处 进首页什么也没发现,看源码发现有层目录/adnetwork 直接访问发现一直进不去,分析下网络,一直在重定向,直接抓包 发现可以获取到重定向链接,直接用脚本跑 import requests import re # 保持网站会话 s = requests.Session() # 发送get请求 url …
[GKCTF2020]EZ三剑客-EzNode
解题 直接看源码 const express = require('express'); const bodyParser = require('body-parser'); const saferEval = require('safer-eval'); // 2019.7/WORKER1 找到一个很棒的库 const fs = require(…
[CISCN2019 华北赛区 Day1 Web2]ikun
解题 进来看到提示购买lv6,直接翻页找不到,直接脚本跑 import requests import time for i in range(1,200): time.sleep(0.8) print(i) url = 'http://ca5b02fb-d09b-45b9-b0ff-a14785826592.node3.buuoj.cn/shop…
[HFCTF2020]EasyLogin
解题 上来没有东西,看源码发现有app.js文件,提示koa框架 可以查看接口文件 const crypto = require('crypto'); const fs = require('fs') const jwt = require('jsonwebtoken') const APIError = require('../rest').AP…