NSSCTF-WEB-WP(随缘?)

mikuku3周前78微博37

随便记录一下做题思路


[SWPUCTF 2021 新生赛]Do_you_know_http

image.png

让我用WLLM浏览器访问,也就是需要更改UA头来识别设备

image.png

访问成功发现一个a.php,接着访问看看

image.png

这次又说要本地地址访问,那就使用X-Forwarded-For伪造IP地址

image.png

发送后又发现了一个新文件

image.png

访问后得到flag



[SWPUCTF 2021 新生赛]easyupload1.0

image.png

经典的文件上传,经过测试后发现貌似是判断MIME类型,与后缀无关

所以修改类型即可

image.png

image.png

得到地址后用webshell工具连接寻找flag即可

image.png

结果他虚晃一枪BYD,这是个假的FLAG,你妹的,这谁顶得住啊,通过查看别人的WP原来藏在phpinfo里,直接修改我们上传的文件即可

image.png

这就找到了BYD,所以说养成先上传phpinfo测试的好习惯哈




[第五空间 2021]WebFTP

image.png

测了半天也不知道是个啥,看题目看样子是信息泄露,所以我们首先先扫一下他的目录

image.png

发现了一个phpinfo,进去看看

image.png

又被我发现了byd



[SWPUCTF 2021 新生赛]easyupload2.0

image.png

又是一道文件上传的题目,首先还是测测,发现带php的文件全部都被过滤,只能使用.phtml了,他也是php文件哈

image.png

上传成功后看了一眼他的过滤逻辑,原来是正则匹配哈

image.png




[SWPUCTF 2021 新生赛]PseudoProtocols


image.png

经典的文件包含哈,由于不知道文件,直接访问flag结果说我是黑客,那我肯定是黑客啊

image.png

远程包含测试发现无效,那只能用伪协议了

image.png

image.png

通过查看文件和解密发现这个文件然后访问

image.png

发现真正藏有flag的地方,通过a传参并且必须满足这个条件,普通的直接传参无效,所以使用代码执行来让他满足

image.png

image.png




[suctf 2019]EasySQL


image.png

随便输入数字发现参数没有任何引号之类的过滤,通过各种测测,发现可以使用堆叠注入

image.png


看到疑似flag的表,尝试查看

image.png

尝试查看发现sql语句执行无效,通过不同测试,发现不同的注入会导致不同结果

首先是普通的运算符会显示1或者0

image.png

猜想是通过逻辑运算来控制的,所以只要让他为真即可爆出flag,首先我们使用逗号分割

image.png

测试发现只有最后一位进行了逻辑判断,所以我们可以在前面尝试爆出falg,然后上面测试过不能直接使用字符串,我们用*号代替

image.png

我嘞个EZsql 啊,这哪里EZ了








相关文章

这是一个一个什么东西

嘻嘻嘻powershellpowershell.exe -Command "Invoke-WebRequest -Uri http://121.43....

这是一个文章

这是一个文章

这是一个文章这是一个不知道干啥的文章附件login_project.zip...

好难好难

防火墙配置access-list fx extended permit icmp any any access-group ...

AAA

include('lianjie.php'); // 引入数据库连接文件$_POST['username']; // 获取用户名$_POST['password...

你是一个一个liunx系统啊

你是一个一个liunx系统啊

来自ubount的七八小命令开启远程服务首先关闭防火墙ok?ufw disable安装 SSH 服务sudo apt update sudo apt ...

CTFSHOW-WEB-WP(更是随缘)

CTFSHOW-WEB-WP(更是随缘)

来自CTFSHOW解题思路,WEB入门开日,循环渐进哈信息搜集...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。