渗透测试

CTF-三秒提交答案获得flag~~~

打开网页我们看到一个很low的界面、、、、 让提交答案呢,我又不是最强大脑,怎么可能三秒提交,然后尝试随便输入一堆数字提交,,,结果,如下图: 此时可以判断这道题的基本解法是用Python去解了,于是,写下几行low逼的代码,就是下面这个: #!coding:utf-8 import requests,re url = 'http:/...
阅读全文
渗透测试

CTF-MD5

打开页面发现一串提示~~~ 说什么都没有,查看一下页面源代码 发现应该有个robots文件,去访问看看 又发现了一个shell.php,哎,出题人真烦。。。访问shell.php、、、、 这个返回页面中的式子意思就是在输入框输入一个字符串,然后将输入的字符串进行mad5加密,然后取出前6位,要正好等于后面的这个字符串,就能成功拿到fl...
阅读全文
渗透测试

对方不想和你说话并扔了一段代码

打开页面发现是一个图片,图片当中有一段代码~~~ 仔细分析一下,分析如下: 函数Extract:将数组中的键名设置位变量名,键值为变量中的参数,例如有一个数组$a = arry(“a”=>”111”,”b”=>”222”); 那么经过extract函数处理后如下: Extract($a); 输出的结果就是:$a=”111”...
阅读全文
渗透测试

CTF论剑场-你能不能再快点~~~

打开页面有个很丑的界面、、、 看到输入框以为是个SQL注入,尝试无果。。。。。。。。。 打开burpsuite进行抓包查看、、、 通过用burpsuite进行重放发现返回包头中含有password参数,看起来像是base64加密,我们对数据进行解密看一下 解密之后发现,竟然是flag,,,,我觉得没有这个简单、提交看一下 提交之后发现...
阅读全文
渗透测试

CTF论剑场-web日志审计

打开log文件,大概翻一翻是一堆的扫描日志记录,搜索200 可以找到使用sqlmap的记录,估计flag应该在这几个记录里,观察日志发现sqlmap随后一位数字发生变量,可能是acsii码,将这一堆复制到一个TXT文件里,使用脚本依次解码后得到flag。。。 sqlmap日志记录 脚本 #!coding:utf-8 import re...
阅读全文
渗透测试

CTF论剑场-web22

打开网页发现毛都没有,一片白 但是看到这个URL我觉得有点意思,难道又是文件包含? 果然是文件包含,去转码一下 通过这个提示可以看到,好像是个上传,因为提示中有一个upload.php文件存在。。。那就可以通过文件包含审计一下upload.php的源码 发现这个是对文件类型进行了验证,文件类型必须是"image/jpeg" 好的,知道...
阅读全文
渗透测试

CTF论剑场-(web21)一道很有质量的web题、反序列化

这个题的writeup我准备认认真真的写一下,因为这道题我觉得还是很有质量的,有文件包含,代码审计和反序列化的一些东西。。。 打开页面,出现了一行提示,说我不是admin,然后查看页面源代码。 发现了一行代码,猜测这道题是个审计题,从代码中可以看到,后端接收到user=admin时,会包含class.php的文件,直接访问class....
阅读全文
渗透测试

CTF论剑场-web20

打开页面是一个提示 初步判断还是要用Python提交,脚本如下,刚开始运行的时候以为思路出现问了,但是按照bugku的风格,估计要多跑几次,果然,成功拿到了flag、、、 #coding:utf-8 import requests,re s = requests.session() url = 'http://123.206.31.8...
阅读全文
渗透测试

CTF论剑场-SQL注入~~~

根据题目提示,这道题是个SQL注入题,于是我们直接试探SQL注入,看到页面有个list点开看看 看着链接的样子就是有SQL注入的样子,哈哈哈,接下来让试试它过滤了啥,怎么闭合吧。通过测试发现,过滤了and 、or、select、union,最后试出来列数量是3,如下图: 接下来,爆数据库 http://123.206.31.85:10...
阅读全文
渗透测试

2019年全国信息安全管理员知识与技能竞赛-web1

附件是个漏扫报告,通过漏扫报告可以看出,目标站点存在SQL注入、文件包含、目录遍历和xss。使用sqlmap就可以跑出来数据库内容,并没有发现flag,于是考虑应该是文件包含,用PHP伪协议进行爆页面源代码、执行操作系统命令和写入一句话都不成功,可以判断目标站点并没有使用incloud函数,可能是file_get_content函数,...
阅读全文