UNCTF2020web题复现 这里复现一下不同解,没解出来的题和其他比较好的题目官方wp:https://www.ctfwp.com/%E5%AE%98%E6%96%B9%E8%B5%9B%E4%BA%8B%E9%A2%98/2020UNCTF我的题解wp:UNCTF2020web方向部分题解 easyphp卡住的点:sha1爆破,我佛了题目提示?source,给出了源码: <?php $adminPassword 2020-11-15 CTF UNCTF
BJDCTF 2nd做题记录 [BJDCTF 2nd]简单注入这道题没写出来,又很好奇怎么解的,所以先写一下,最初想了好久才想到可以用\转义掉',然后就开始盲注,发现禁用了select,尝试绕过未果,卡死,看师傅文章才发现可以正则匹配出password,妙呀,先写一下我的思路username=\password= or !(1<>1)#得到发现不一样了,那么就可以开始构造语句了,or !(!(length( 2020-11-01 CTF BUUCTF
攻防世界web进阶区刷题记录 baby_web提示是:想想初始页面是哪个进入是一个hello world,然后就没有了,由于提示试试抓包,得到flag Training-WWW-Robots由于提示我们就查看robots.txt获得flag php_rce题目很明显的提示了:ThinkPHP V5上网找到相应的漏洞利用,这里我找的是:ThinkPHP 5.x远程命令执行漏洞分析与复现?s=index/think\app/inv 2020-11-01 CTF 攻防世界
CTFshow刷题记录 web_36D杯WEB_给你shell打开题目首先F12,得到信息那么?view_source=得到了源码: <?php //It's no need to use scanner. Of course if you want, but u will find nothing. error_reporting(0); include "config.php"; if (isset($_G 2020-11-01 CTF CTFshow
BUUCTF刷题记录 [CSCCTF 2019 Qual]FlaskLight查看源码发现有用的信息 {{2*2}} 发现存在ssti,那么列出所有的类 {{''.__class__.__mro__[2].__subclasses__()}} 写一个正则匹配的python脚本来查找有用的类序号 import requests import 2020-10-28 CTF BUUCTF
CTFHub之web刷题记录 CTFHubCTFHub官方的对外知识库 信息泄露目录遍历就真的一个一个找。。。。。在2/1处找到flag PHPINFO按ctrl+f搜索,就可以在phpinfo里面找到了flag,或者自己翻 备份文件下载网站源码当开发人员在线上环境中对源代码进行了备份操作,并且将备份文件放在了 web 目录下,就会引起网站源码泄露。有提示,提示我们网站源码备份文件的文件名和后缀,一个一个试,其实我们试试zip 2020-10-27 CTF CTFHub
渗透学习笔记 杂知识点ThinkPHP5远程代码执行漏洞本次漏洞存在于 ThinkPHP 底层没有对控制器名进行很好的合法性校验,导致在未开启强制路由的情况下,用户可以调用任意类的任意方法,最终导致远程代码执行漏洞的产生漏洞影响版本: 5.0.7<=ThinkPHP5<=5.0.22 、5.1.0<=ThinkPHP<=5.1.30 5.1.x : ?s=index/\think\Re 2020-10-27 内网 漏洞复现 学习笔记
CTF学习笔记 web狼组安全团队公开知识库红方人员实战手册Web安全攻防实战系列Web安全学习笔记https://www.vulnhub.comVulhub - Docker-Compose file for vulnerability environmenthttps://github.com/w181496/Web-CTF-Cheatsheet Mysql注入数据库的一些重要的信息: version():数 2020-10-27 CTF 学习笔记