██░ ██ ▄▄▄ ▄████▄ ██ ▄█▀▓█████ ██▀███ ▐██▌ ▓██░ ██▒▒████▄ ▒██▀ ▀█ ██▄█▒ ▓█ ▀ ▓██ ▒ ██▒ ▐██▌ ▒██▀▀██░▒██ ▀█▄ ▒▓█ ▄ ▓███▄░ ▒███ ▓██ ░▄█ ▒ ▐██▌ ░▓█ ░██ ░██▄▄▄▄██ ▒▓▓▄ ▄██▒▓██ █▄ ▒▓█ ▄ ▒██▀▀█▄ ▓██▒ ░▓█▒░██▓ ▓█ ▓██▒▒ ▓███▀ ░▒██▒ █▄░▒████▒░██▓ ▒██▒ ▒▄▄ ▒ ░░▒░▒ ▒▒ ▓▒█░░ ░▒ ▒ ░▒ ▒▒ ▓▒░░ ▒░ ░░ ▒▓ ░▒▓░ ░▀▀▒ ▒ ░▒░ ░ ▒ ▒▒ ░ ░ ▒ ░ ░▒ ▒░ ░ ░ ░ ░▒ ░ ▒░ ░ ░ ░ ░░ ░ ░ ▒ ░ ░ ░░ ░ ░ ░░ ░ ░
./artifact
installing...
Done!
sudo su
whoami
Hacker
战队答题情况 排名:282 解题列表 Web * BackendService Pwn * 烧烤摊儿 * funcanary Misc * 签到卡 * pyshell * 网络安全人才实战能力评价现状调查问卷 Re * babyRE * ezAndroid Crypto * 基于国密SM2算法的密钥密文分发 * Sign_in_passwd Web BackendService 在nacos权限绕过漏洞,网上找了一个payload nacos抓包,修改返回包中参数,登录 https://xz.aliyun.com/t/11493#toc-5
web89 include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; } } 遇事不决先试试数组捏,?num[]=1 web90 include("flag.php"); highlight_file(__FILE__); if
参考链接: https://blog.csdn.net/weixin_46081055/article/details/121721209 web118 题目里面提示了:flag in flag.php 随便提交一点东西,看到源代码中: post上传然后system执行,但是没有回显。 但是输入会出现evil input,因此想到可能是有过滤。 fuzz一下: 发现有的字符被过滤掉了: 剩余的字符有A-Z,;:{}?#$_,@~ 看了wp学了一个新姿势:以下是在本地测试的。 我们到web测试一下: web上的用户名末尾为l,path末尾为n,因此我们可以尝试组合: ${PATH:
web58 if(isset($_POST['c'])){ $c= $_POST['c']; eval($c); }else{ highlight_file(__FILE__); } 正常来说,看到这个格式,我们第一个想到的就是使用system然后命令执行,但是当我们尝试使用时会发现: 这是因为php.ini配置中默认禁用了执行系统外部命令函数,但是这里我们可以用php内置函数来读取文件,因此这部分学习的时php相关函数的使用。 我们需要先查看当前目录。c=print_r(glob("*")); 或者c=print_r(scandir('.'));(注意两者的返回数组内容不同
web42 if(isset($_GET['c'])){ $c=$_GET['c']; system($c." >/dev/null 2>&1"); }else{ highlight_file(__FILE__); } 在变量后面拼接了一堆字符串。在此之前,我们需要先思考这一串是什么东西。 >/dev/null 2>&1 就是让标准输出重定向到/dev/null中(丢弃标准输出),然后错误输出由于重用了标准输出的描述符,所以错误输出也被定向到了/dev/null中,错误输出同样也被丢弃了。执行了这条命令之后,该条shell命令将不会输出任何信息到控制台,也不会有任何信息输出
web29 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); } 很简单的一道题。?c=system("ls");查看一下发现flag.php就在当前目录下,因为过滤了flag字节,所以直接用f*代替就行 payload:?c=system("cat f*"); flag在源代码中。 其他解法 * 除此之外,我
相关文章及参考资料 暴力破解(生成字典、爆破服务、爆破登录、解密、BurpSuite工具讲解) PS 做完了我才发现这些题的字典实在web21里面需要下载… web21 爆破什么的,都是基操 burpsuite爆破:https://www.cnblogs.com/007NBqaq/p/13220297.html 直接展示登陆界面,随便输点什么,抓包,可以发现把账号密码放在了请求头中,并且根据末尾的==可以看出是base64加密,因此我们直接尝试Intruder模块爆破。 原理我们都懂,但是我们该如何操作呢? 方案一 burpsuite爆破 将请求转入intruder,因为会拼接p
web1 开发注释未及时删除 直接f12源代码内存在flag web2 js前台拦截 === 无效操作 虽然禁止了右键和f12来打开开发者模式,但是chrome可以在更多工具中找到开发工具并打开。flag在源代码中。 others 看了wp之后发现还有几种方法: * 在url前面加上view-source: * 下载源码 * 在很短的时间内按f5和f12 * ctrl + U查看源代码 * 打开一个空白网页,然后按F12,接着再把网址复制进去并回车 web3 没思路的时候抓个包看看,可能会有意外收获 直接burpsuite抓包,返回包中在请求头中存在flag。 w
准备材料: * phpstudy:https://www.xp.cn/download.html * uploads-lab:https://gitcode.net/mirrors/tj1ngwe1/upload-labs?utm_source=csdn_github_accelerator uploads-lab的搭建 uploads-lab下载为zip文件,并解压在phpstudy下的www文件夹内,注意将文件夹重命名为uploads-lab。 解压成功后访问 http://127.0.0.1/upload-labs 打开即可(PS:部分人burpsuite可能使用本机地址无法抓包
WP原文:https://rb61qxxiv7.feishu.cn/docs/doccnFcZA8xHDlJNUFQs4QEXqvg# 就做出来了一个ezphp,而且还是靠google原题嗯抄的,学习之路真是任重而道远。 WEB babyPHP <?php highlight_file(__FILE__); error_reporting(0); $num = $_GET['num']; if (preg_match("/\'|\"|\`| |<|>|?|\^|%|\$/", $num)) { die("nononno"); } if (eval("retu
Interested in simultaneously learning front-end and back-end development as well as WEB security.
Carpe diem.