题目环境F12查看源代码 考虑到此平台大多flag格式都是catf1ag那么就斗胆搜索此关键字 Ctrl+F进行搜索 有19种包含结果结果都没有发现flag的存在 毕竟是签到题也不要想太麻烦既然出题人说了有flag的存在那就肯定不会骗我们 最后猜测到一个非常有意思的出题方式猜测出题人把正确的flag进行反转了 搜索ga1ftac 找到你了!果不其然将正确的flag进行了反转flag{give_you_false_flag}给你假的flag 正确的flag被反转}!!!_ogogog_!!!_ftcga1ftac_ot_emoclew{ga1ftac通过脚本复原flag fl...

  rKeEjcARIgc2   2023年12月09日   15   0   0 web安全CTF网络安全python前端

题目环境判断注入类型 1 2 3 1' 输入1'报错提示bool(false)可知是字符型的布尔注入(盲注) 尝试万能密码 1'or'1'=1 已检测SQL注入猜测某些关键字或者字符被过滤 FUZZ字典爆破 可以看到部分关键字被过滤,包括空格 AllYouWantIsInTable'flag'andthecolumnis'flag'Now,justgivetheidofpassage通过提示可以知道flag字段在flag数据表里面 布尔注入 布尔注入是一种常见的SQL注入攻击技术,攻击者通过构造恶意输入,使应用程序的SQL查询返回不同的结果,从而...

  rKeEjcARIgc2   2023年12月09日   15   0   0 数据库web安全CTF网络安全SQL

题目环境 给了一个ip参数注意题目PingPingPing意思就是让我们进行Ping地址随便输入一个地址Ping一下 URL?ip=0 有回显结果,和上题类似[ACTF2020新生赛]Exec1- 查看当前目录文件 URL?ip=0;ls(这里使用堆叠注入查询) 直接给出了咱们flag文件,事实上真的有这么简单吗? 查看flag文件看看是什么情况 URL?ip=0;catflag.php 空格报错! 查看flag关键字是否被过滤 URL?ip=0;flag.php flag报错! 查看字符是否被过滤 URL?ip=0;/ 字符报错! 好啊好啊,过滤这么多东西,不过...

题目环境: 超链接,点进去看看 你能找到flag吗? 除了这些网页什么都没有,但是不当紧,因为我们有一双善于发现的眼睛👀 F12瞅瞅 无,并无其他 等等URL看了吗? 发现存在一个参数file,并且已经给出flag.php文件了 主题题目名称Include,意为文件包含,大部分文件包含都要用到PHP伪协议 通过PHP伪协议构造payload: URL/?file=php:filter/read=convert.base64-encode/resource=flag.php 通过PHP伪协议读取flag.php文件,并通过base64编码格式显示出来想要了解更多PHP伪协议...

这道题在我看来是ctf-web方向第一阶段最难的题,涉及的知识点比较多,比较杂。 不过不当紧,方法总比困难多。 先打开题目场景,如图可知这是一道PHP序列化的题目: 第一步-先分析代码: 创建了一个类ease function关键字用来自定义并声明函数,后跟函数名。 private私有的,声明对象只能在ease这个类中使用和进行访问,同样的public就是共有的意思。  定义了两个对象method和args。 this关键字的作用是在实例化对象的时候用来确定指向谁。 array用来创建数组。 call_user_func_array ->调用或者是指向的意思。 waf中过滤...

一、中国蚁剑在初始化过程中会报错 二、初始化成功后会空白 三、成功进入画面后第二次打开就会停留在蚁剑画面进不去 前两点在网上都有前辈解答都可以解决,我说说第三点,我就是第二次打开进不去。 我猜想这可能是系统防火墙和防护软件的问题,我是通过把系统防火墙和防护软件全部关闭重新下载才进去的,进去之后我觉得没有其他问题了就把系统防火墙和防护软件又全部打开了,第二次启动果然是打不开了,停留在蚁剑画面进不去。 所以我觉得解决方法就是把系统防火墙和防护软件全部关闭后再重新下载。 菜刀和这个同理。

  在最近打ctf网安比赛的时候发现burp不能用了。 我这里出现了两种情况 第一种是火狐浏览器显示代理服务器拒绝连接,如图:  第二种是burp显示Waiting(一直等候)或者显示Ready(一直在准备),我记得之前我那个问题应该是不能连接代理服务器。  当时啊,我寻思这我之前物理机没有安装这个火狐浏览器的时候可以抓包爆破,总之什么都可以,但是最近我在物理机上安装了个火狐浏览器,然后做ctf题的时候发现burp就什么都干不了,随之我觉得难不成是物理机和虚拟机两者的火狐浏览器发生冲突了?(菜鸡饶头) 没错最后我把物理机上的火狐浏览器给卸载了,显然最后我...

题目环境: 判断注入类型 是否为数字型注入 admin1 回显结果 否 是否为字符型注入 admin1' 回显结果 是 判断注入手法类型 使用堆叠注入采用密码参数进行注入 爆数据库 1';showdatabase();回显结果 这里猜测注入语句某字段被过滤,或者是’;'被过滤导致不能堆叠注入 爆字段数 1';orderby4回显结果 报错抛弃堆叠注入 步入正题 1'orderby4回显结果 成功,但是不存在第4列同时验证了猜想不能使用堆叠注入 继续判断列数 1'orderby3 可知列数只有3列 爆数据库 使用联合查询 1'unionsele...

题目环境: 看起来挺花里胡哨的 F12查看源代码寻找隐藏文件 这是啥子呀,果然防不胜防 点击隐藏文件Secret.php 它不是来自这个地址的请求报头:https://Sycsecret.buuoj.cn 需要抓包,在抓包前了解部分数据包参数 GET:到Host:来自User-Agent:用户-代理Accept:接受Accept-Language:接受-语言Accept-Encoding:接受-编码Connection:连接Upgrade-Insecure-Requests:升级-不安全的-请求Content-Length:内容长度Cache-Control:缓存-控...

题目环境: 把你的旗子给我,我会告诉你旗子是不是对的。 判断注入类型 1'回显结果 不是字符型SQL注入 1回显结果 数字型SQL注入 查所有数据库,采用堆叠注入 1;showdatabases; 查看所有数据表 1;showtables; 尝试爆Flag数据表的字段 1;showcolumnsfromFlag; 回显错误 到这里,大佬们直接猜出了后端语句select$_GET['query']||flagfromFlag我直接好家伙,大佬果然是大佬||就是SQL里面的逻辑或运算符第一种解法添加新列绕过逻辑或运算符:,1那么传到后端语句就是select,1||...

题目环境: 网页什么都没有,GET那里也没有任何参数和文件 F12查看隐藏文件 发现隐藏文件 点进去看看 发现一个可点击按钮 SECRET 好家伙,什么都没有 这里猜测还有隐藏文件 目录扫描 使用工具dirsearch 命令: pythondirsearch.py-u[http://a9c9b5bd-4430-4ffb-88bf-0eec1fa73296.node4.buuoj.cn:81/](http://a9c9b5bd-4430-4ffb-88bf-0eec1fa73296.node4.buuoj.cn:81/) 发现隐藏文件flag.php 补充一点,这里我...

题目环境: 是一个ping操作,ping个127.0.0.1试试 有回显结果 看起来有点像PWN的题,猜测通过列出目录文件,是否存在flag文件,并查看文件内容,并且存在两种方法解题,一种是管道符,一种是堆叠查询 第一种、管道符 列出目录文件 127.0.0.1|ls 列出隐藏文件 127.0.0.1|ls-a 发现存在上级目录 因此可以看出,此处命令执行并不是在root/根目录下进行的<br/>列出/根目录下的目录文件 127.0.0.1|ls/ 存在flag,查看根目录下flag文件的内容 127.0.0.1|cat/flag 得出flag: flag...

网页环境 title标题 每一帧都不要放过,或许那个不起眼的地方就存在重要信息 到这并未发现什么重要信息,F12看看 在源代码底部发现PHP代码: <!- $cat=$_GET['cat']; echo$cat; if($cat'dog'){ echo'Syc{cat_cat_cat_cat}'; } --> PHP代码审计 通过GET方式进行传参(就是通过URL地址进行传参),这个参数是cat 输出参数cat的值 if判断语句,当cat=dog的时候即可输出flag 构造payload: url/?cat=dog爆出flag:

一、对于题目环境中函数的一些理解: 1.屏蔽所有报错信息的函数。  error_reporting(0); 2.对文件进行语法高亮显示的函数。  highlight_file();3.环境中重要的代码段。 if(isset($_GET['url'])) isset函数用来检测url变量是否存在;$_GET函数获取变量数据 { eval($_GET['url']); eval函数用来执行参数数据,并返回结果,其中字符串当作PHP代码来执行。 } 二、解题思路: 重要代码段为一中的第3点,我们用来侧重分析。 if(isset($_GET['...

0×01分析题目题目名称:   RCE题目简介:   请bypass我!题目环境:   http://210.44.151.51:10088/函数理解:PHPstr_replace()函数 <!DOCTYPEhtml> <html> <body> <?php echostr_replace("world","Shanghai","Helloworld!"); ?> </body> </html> HelloShanghai!...

启动场景发现需要上传图片格式为jpg或png 其次注释显示上传文件以python作为返回结果 由此我们还需要在jpg或png文件中做文章 需要了解system函数 os.system是os模块最基础的,在该基础上用其他方法进行封装 在jpg或png文件中输入以下代码 importos os.system('cat/flag') 保存后进行上传,最后按F12就可以拿到flag

参考EE0011前辈的解题思路 php弱类型比较, nmu的值不能为纯数字,且弱比较要等于1。 因为php弱比较:11a,成立。 则使用:将变量设为1开头跟上其他字母或字符的值。 结果:/?num=1f 将/?num=1f输入网址后面即可得到flag。

此题关键在于用到了火狐插件HackBar 先下载火狐浏览器再在火狐浏览器右边菜单栏找到“扩展和主题”搜索HackBar进行下载 等下载完成后再打开环境不然就会没有反应 打开启动环境可以看到以下代码 要想得到flag就必须发送请求what=flag $what=$_POST['what']; echo$what; if($what'flag') echo'flag{}'; 启动环境后按F12启用HackBar 先点击LoadURL得到启动环境链接 再勾选Postdata 再在第二个输入框内输入what=1 接着点击Execute发送请求

启动场景提示传入一个flag参数 然后发现不会 这道题看了其他前辈的解释 flag为 flag{316fbc12e983db18c0584de9a1cbcee3}

  rKeEjcARIgc2   2023年12月07日   15   0   0 bc3d网络安全bc3d网络安全

最近下载了phpStorm编译器,创建了项目,创建了PHP文件,敲了代码,运行的时候显示错误Error:ThereisnodefaultinterpreterinthisprojectPress''Fix''toedityourprojectconfiguration.  这句话的大概意思就是phpStorm编译器运行此代码的时候找不到解释器。  我这里设置的是中文,我就懒得改英文了,如果大家是英文的话,可以对照着看。 因为解释器是.exe可执行文件类型,所以我就在phpStorm安装路径里面找php.exe。最后虽然找到了,但是还是不行。 最后才发现需要PHP的集成...

关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~