#Web安全

CTFSHOW 36D Web

Y1ng的题好评~~


安恒四月月赛 WP


ctf473831530_2018_web_virink_web(php-fpm+rsync)

首先就是写shell。。。。
20长度写shell。。这个不多说了


[FireshellCTF2020]URL TO PDF

输入URL。可以获得一个pdf
感觉是SSRF


[b01lers2020]Scrambled(python脚本编写)

cookie中存在transmissions字段
内容是kxkxkxkxshfd16kxkxkxkxsh
去除kxkxkxkxsh就剩下fd16
这个意思是。d是第flag的第16位。第15位是f


fmkq的简化版'如此木大'详解(SSRF。python格式化字符串)

首先是php的SSRF。

可以用进制绕过。
格式化字符串。用%1$s绕过
之后就是探测开放端口


[FireshellCTF2020]Caas(C语言编译器)

这题在imagin师傅的博客博客中看到过。
利用包含flag报错带出信息


[Byte Bandits CTF 2020]imgaccess2(任意文件读取.htaccess)

看着Y1ng师傅的博客复现一波

https://github.com/ByteBandits/bbctf-2020

docker环境就不说了docker-compose up -d 一把梭


SSRF打mysql(CTFSHOW红包题)

首先推荐一篇文章。复现都讲的很清楚了
https://paper.seebug.org/510/#03
这里我用kali做实验。


某入群题2

就一个登陆界面。目录也没扫出来。无源码泄露。
burp抓个包试试注入
输入单引号 返回请停止输入危险字符/单词!
用双引号试了下。没反应。应该就是单引号的注入


[PwnThyBytes 2019]Baby_SQL(session+sql注入)

source.zip得到源码。开始审计
在index.php中。对所有输入进行了addslashes转义。
在login.php中


typecho反序列化复现

之前在MRCTF还是WUST上有个typecho的反序列化来着。只做到了SSRF。现在来复现下


[CISCN2019 总决赛 Day1 Web4]Laravel1(反序列化)

u1s1。BUU一分题太顶了

这题。看了好久WP的情况下才复现。。。
涉及类的知识有点多。命名空间。继承。接口。啥的


[PWNHUB 公开赛 2018]傻 fufu 的工作日(上传差异绕过)

访问index.php.bak得到index.php的源码

<?php /* PHP Encode by  http://Www.PHPJiaMi.Com/ */error_reporting(0);ini_set("display_errors", 0);if(!defined('jnggfmpt')){define('jnggfmpt',__FILE__);if(!function_exists("鯒仅熫")){functi.省略。。。。。。

可以看出这是个phpjiami的加密文件。得解密


[NCTF2019]phar matches everything(phar反序列化)

这题得从github上下源码。
进入web。有两个功能。一个是判断文件类型。一个是文件上传。配合源码。分析一下
文件上传:


← 上一页 下一页 →