uplads1 上传一个php文件显示只能上传jpg.png.gif文件,打开代理,在抓包之前就显示上传限制,初步确定为前端检测过滤,右键查看源码,发现存在javascript代码起到过滤作用。1234567891011121314151617181920<script type="text/javascript"> function checkFile() { 2021-10-06 uplads 文件上传
RCE-文件包含 打开题目php代码没学过,但可以看出大概是file传入一个值是flag就显示Hacker!!! 探索下面有一个shell点击看看。进入了shell.txt 看样子需要一个ctfhub参数。 php函数system本文介绍了php函数system(),exec(),passthru()的区别与详细用法,有需要的朋友参考下。php提供了system(),exec(),passthru()这几个函数 2021-10-01 CTFHUB CTF
文件头检查 题目打开是一个文件上传。 测试上传.php文件显示只能上传.jpg .png .gif类型文件。上传.jpg .png .jif文件显示文件错误。也不知道错在哪我c连正常jpg都不能上传??? 更不用说上传图片马了 都显示文件错误。 上传图片抓包加入一句话不行,上传在制作的图片马不行,上传.cer也不行….. 这个问题把我搞得懵懵逼(*゜Д゜)σ凸←自爆按钮 搜索wp多数为上 2021-09-28 CTFHUB CTF
misc-stegano 题目 题目描述显示为PDF格式,提交格式flag{xxx},解密需要小写。 下载附件 打开PDF 打开PDF发现为英文文章,首先进行翻译。 翻译结果是一堆人名。无情——— 解决 经过一系列操作无果,最终查找wp发现提供思路是复制内容到notpad++。复制粘贴后发现确实多了两行A、B组成的内容。 根据提示显示将A替换成-,将B替换成.(尝试了A换为.B换为-)。直接复制解码发现解密失 2021-09-28 攻防世界 CTF
view_source 打开题目 题目描述x老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用。 打开题目发现,鼠标右键不能使用。由于题目提示查看网页源代码,使用f12查看网页源码。 在网页源代码中发现flag! 2021-09-24 攻防世界 CTF
文件上传--.htaccess htaccess文件(或者”分布式配置文件”),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法,即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。 打开环境 创建.htaccess文件 写入文本 SetHandler 2021-09-20 CTFHUB CTF
Daovoice 关于DaoVoiceDaoVoice 是一款革命性的应用运营平台,致力于帮助企业实现以用户为中心的「精益运营」体系。 融合「在线聊天」、「客服支持」、「用户画像」、「消息推送」、「行为引导」等功能为一体, 按需获取用户信息和行为,实现场景化消息推送,让通知更富有人情味。 接入只需 5 行代码,即可创建与用户实时沟通的窗口,无缝接入企业原有产品体系,拉近企业与用户的距离。 秉承「数据驱动,精益运营」 2021-09-13 其他 其他
文件上传-%00绕过 打开题目 存在文件上传点。不能上传php,asp;只能上传png,jpg,gif文件。 上传图片马 上传图片之后,发现不知道图片位置。 >上传图片马代理抓包。 发现在第一行地址处upload之后无路径;加上文件名称,%00截断修改包后发送。显示上传成功! 蚁剑链接 一开始复制浏览器地址加上upload/1.php(http://challenge-610973f02b09564 2021-09-09 CTFHUB CTF
文件上传-双写绕过 打开题目 文件上传 上传一个php一句话。 发现上传之后后缀php被过滤。题目为双写绕过,写两次phpphp照样被过滤,写为pphphp过滤了中间一个php剩下字母拼成一个。上传成功,显示pass.php。 工具链接 输入文件地址 密码链接成功。 找到flag文件成功找到!! 考察文件上传漏洞,双写绕过,重复写后缀名,自动过滤一个还剩下一个保证文件格式完整。 2021-09-08 CTFHUB CTF
X-Forwarded-For注入漏洞实战 打开地址 是一个登录页面 代理抓包 题目为X-Forwarded-For:存在注入漏洞,抓包结果没有X-Forwarded-For:添加X-Forwarded-For之后,复制保存在sqlmap下txt文件。X-Forwarded-For: (加 告诉sqlmap此处存在漏洞) 保存名字为xff.txt文件之后。 sqlmap 爆数据库 python sqlmap.py -r 2021-09-08 mozhe CTF