渗透测试

对方不想和你说话并扔了一段代码

打开页面发现是一个图片,图片当中有一段代码~~~ 仔细分析一下,分析如下: 函数Extract:将数组中的键名设置位变量名,键值为变量中的参数,例如有一个数组$a = arry(“a”=>”111”,”b”=>”222”); 那么经过extract函数处理后如下: Extract($a); 输出的结果就是:$a=”111”,$b=”222” 再看下面的代码 If判断,$a的值,发现整个代码中没有出现$a,...
阅读全文
渗透测试

CTF-MD5

打开页面发现一串提示~~~ 说什么都没有,查看一下页面源代码 发现应该有个robots文件,去访问看看 又发现了一个shell.php,哎,出题人真烦。。。访问shell.php、、、、 这个返回页面中的式子意思就是在输入框输入一个字符串,然后将输入的字符串进行mad5加密,然后取出前6位,要正好等于后面的这个字符串,就能成功拿到flag,这里需要注意,每刷新一次页面或者提交一次,等号后面的值会变一次。 这个题真的是...
阅读全文
渗透测试

CTF-三秒提交答案获得flag~~~

打开网页我们看到一个很low的界面、、、、 让提交答案呢,我又不是最强大脑,怎么可能三秒提交,然后尝试随便输入一堆数字提交,,,结果,如下图: 此时可以判断这道题的基本解法是用Python去解了,于是,写下几行low逼的代码,就是下面这个: #!coding:utf-8 import requests,re url = 'http://123.206.31.85:10002/' s = requests.Sessio...
阅读全文
渗透测试

CTF论剑场-文件包含

打开网页进去如下图,看起来是个上传。。。 点击uploading a picture进去看看、、、 发现可以上传,按照它的提示是我只可以上传png格式的图片,那咱们试试去 上传一个一句话木马,先试试水、、、 好了应burpsuite修改一下数据包试试。 修改Content-Type为 jpeg/png,数据包还是刚才的数据包,走起。。。 然后我又测试了后缀的大小写还是不行,于是,我仔细一看URL,,,发现漏洞点好像不...
阅读全文
渗透测试

CTF论剑场-你能不能再快点~~~

打开页面有个很丑的界面、、、 看到输入框以为是个SQL注入,尝试无果。。。。。。。。。 打开burpsuite进行抓包查看、、、 通过用burpsuite进行重放发现返回包头中含有password参数,看起来像是base64加密,我们对数据进行解密看一下 解密之后发现,竟然是flag,,,,我觉得没有这个简单、提交看一下 提交之后发现,有个很提示,让我快点快点,所以初步判断,可能是要将解密的值快速的提交,才能得到fl...
阅读全文
渗透测试

CTF论剑场-SQL注入~~~

根据题目提示,这道题是个SQL注入题,于是我们直接试探SQL注入,看到页面有个list点开看看 看着链接的样子就是有SQL注入的样子,哈哈哈,接下来让试试它过滤了啥,怎么闭合吧。通过测试发现,过滤了and 、or、select、union,最后试出来列数量是3,如下图: 接下来,爆数据库 http://123.206.31.85:10018/list.php?id=-2' ununionion selselectec...
阅读全文
渗透测试

CTF论剑场-web20

打开页面是一个提示 初步判断还是要用Python提交,脚本如下,刚开始运行的时候以为思路出现问了,但是按照bugku的风格,估计要多跑几次,果然,成功拿到了flag、、、 #coding:utf-8 import requests,re s = requests.session() url = 'http://123.206.31.85:10020/' def getcode(url): r = s.get(url)...
阅读全文
渗透测试

CTF论剑场-(web21)一道很有质量的web题、反序列化

这个题的writeup我准备认认真真的写一下,因为这道题我觉得还是很有质量的,有文件包含,代码审计和反序列化的一些东西。。。 打开页面,出现了一行提示,说我不是admin,然后查看页面源代码。 发现了一行代码,猜测这道题是个审计题,从代码中可以看到,后端接收到user=admin时,会包含class.php的文件,直接访问class.php后发现什么都没有,一片空白。然后仔细观察上面的代码 发现这个的file_get...
阅读全文
渗透测试

CTF论剑场-web22

打开网页发现毛都没有,一片白 但是看到这个URL我觉得有点意思,难道又是文件包含? 果然是文件包含,去转码一下 通过这个提示可以看到,好像是个上传,因为提示中有一个upload.php文件存在。。。那就可以通过文件包含审计一下upload.php的源码 发现这个是对文件类型进行了验证,文件类型必须是"image/jpeg" 好的,知道了,直接去上传,开启抓包,然后修改文件类型为"image/jpeg"就行了。。。 上...
阅读全文
渗透测试

CTF论剑场-web日志审计

打开log文件,大概翻一翻是一堆的扫描日志记录,搜索200 可以找到使用sqlmap的记录,估计flag应该在这几个记录里,观察日志发现sqlmap随后一位数字发生变量,可能是acsii码,将这一堆复制到一个TXT文件里,使用脚本依次解码后得到flag。。。 sqlmap日志记录 脚本 #!coding:utf-8 import re,sys log = open('log.txt','r') for line in...
阅读全文