[roarctf 2019]easy java_kevin_xiao~的博客-爱代码爱编程
打开环境之后是一个登录界面,账号密码可以爆破,admin/admin888,进入之后也没有什么东西 我们查看登录界面的源代码 猜测有任意文件下载漏洞 get请求死活下载不了东西,换成POST就可以了,不知道为什么,此处
代码编织梦想
打开环境之后是一个登录界面,账号密码可以爆破,admin/admin888,进入之后也没有什么东西 我们查看登录界面的源代码 猜测有任意文件下载漏洞 get请求死活下载不了东西,换成POST就可以了,不知道为什么,此处
源码: @app.route('/getUrl', methods=['GET', 'POST']) def getUrl(): url = request.args.get("url") host = p
打开环境,是个登录框: 注册账号,登录后,有个广告发布,随便输入后查看详情后会回显: 一下子就会想到是xss,于是我试了一下,果然还真存在xss: 但是后来才知道没用,是个SQL题,注入点在标题那: 按照步骤来,发现or,#都被过滤,空格会被消除,空格简单,用/**/就能绕过,但order by和information_sche
打开就是原码 <?php if(!isset($_GET['mode'])){ highlight_file(__file__); }else if($_GET['mode'] == "eval"){ $shell = $_GET['shell'] ?? 'phpinfo();'; if(strlen($shell) &
打开环境,是登录页面: 点击取消,自动下载源码文件index.phps: <?php $flag=""; function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,
打开环境,让我们猜号,还要猜中全部20位才能得flag??!! 看一下前端源码,看到个check.php: 访问一下果然有东西: <?php #这不是抽奖程序的源代码!不许看! header("Content-Type: text/html;charset=utf-8");//防止页面乱码 session_start();//创建新会
打开环境,啥都没发现: F12看到一些源码: <!-- //1st $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cu
打开环境,看到熟悉的页面,和前面的[NCTF2019]Fake XML cookbook页面一样,应该也是XXE漏洞,这里再介绍一下XXE漏洞: XXE(XML External Entity Injection)全称为XML外部实体注入。 XML是什么? XML指可扩展标记语言(EXtensible Markup Language),其设计宗旨是传
打开环境,是个登录框: 随便输入后弹窗显示错误: SQL注入也没有什么发现,那就用dirsearch扫描一下,发现了index.php.swp,访问得到源码: <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefgh
打开环境: 发现Build With Smarty !说明应该是与ssti模板注入有关。 发现xff,还有右上角的Current IP:139.205.239.33,就尝试伪造一下IP: 成功伪造,那就看看xff这个地方有无ssti注入漏洞: 说明存在ssti注入漏洞,且为twig类型,我们试试能不能命令执行:
打开环境,得到源码: Welcome to index.php <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%
打开环境,没有发现,最后在源码中找到: 点击跳转得到源码: <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct(){ $this->a = "Y-m-d h:i:s
打开环境,看题目就知道是个SQL题,有个登录框,上面还有5个选项: 依次点击一下: 这是我们注意到上面的参数值在随之变化: 他说在下一个,我们就改成id=6看看: 说明注入点应该是在id这个位置,我们输入:id=6' 显示:Error! 说明存在SQL注入,接着:id=6' or 1=1# 显示
打开环境,是要让你购买flag,点击buy it now,出现了一个二维码: 肯定不是真的给钱买,但抱着好奇的思想我还是扫了一下: 就知道是这样,那我们就看一下源码,发现了一段代码感觉有用: function enc(code){ hash = hex_md5(code); return hash;
打开环境,是nmap的网页版: 看一下源码: 直接访问不行,说明要通过其他方式读取,看到Nmap就想到和先前的online tools有点相似,先随便输入一个IP: 可以得到回显结果,猜测是命令执行,尝试使用|分隔地址与命令:127.0.0.1 | ls 可以看到|被\转义说明和[BUUCTF 2018] Online Tool一样
打开环境,是个登陆页面: 一开始以为是SQL注入,结果尝试了很久都没成功,在源码中也没发现,那就用dirsearch扫描一下,得到一个www.zip,里面有几个文件: register.php: <?php require_once('class.php'); if($_POST['username'] &&
打开环境,显示: 标题为繁体,意思是:人间极乐bot 看到bot就应该想到robots.txt,访问robots.txt: 看到有个fAke_f1agggg.php,一看就不是答案,但还是要访问: 这明显不是,再看看源码,看看响应头: 有个fl4g.php,再访问: 得到这样一个页面,是繁体,整理翻译后,其中的
打开环境,直接给出了源码,进行审计: <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $content = $_GET['c'];
这是一道php序列化字符串逃逸的题,在做之前需要掌握一些知识,看了这篇文章:浅析php反序列化字符串逃逸_Lemon's blog-CSDN博客,再来看这篇会更加易懂 打开环境,点击source_code,得到源码: <?php $function = @$_GET['f'];//GET方式传值 function filter($img)
打开环境,除了主页面有两个页面,flag.php和hint.php。flag.php是一个输入框: 在hint.php的源代码中发现: 让我们看看cookies,那就随便输入看下cookies: 修改值随便尝试下,发现不是SQL注入也不是xss,那这时就想到可能是模板注入。 验证方式是输入{{7*7}},如果显示49,说明是Twi