zoukankan      html  css  js  c++  java
  • CTFHub

    最近又是每天忙到裂开,,,淦

    xss:

      反射型:

    1.第一个输入框与下面Hello后的内容相同,猜测可以通过该输入,改变页面内容。

    测试语句:

    <script>alert(1)</script>

    2.测试第一步中的语句,出现如下回显,

    3.根据url栏可知通过_GET传入参数,

    4.经过测试,第二个输入框输入URL时,返回SUCCESS,猜测在后台进行访问,

    5.使用XSS测试平台,创建项目,将网址name=后改为平台提供的代码后,send,在项目内容中接收flag,

    6.得到flag,

    flag:

    ctfhub{dd876283c7836e1929c9f9793b95c162d92a7a15}

    文件上传:

      无验证:

    1.进入页面,

    2.编辑一句话木马,上传,

    <?php
    @eval($_POST['cmd'])
    ?>

    3.用蚁剑连接,进入html目录,得到flag,

    flag:

    ctfhub{d9de0e104985706acfc4dac329ff4e3c8415a862}

      前端验证:

    1.随意上传一个php文件,发现该类型不允许上传,根据提示JS前端验证,发现函数中的白名单,删除判断函数(或者添加php类型),上传成功,

     

    2.写入一句话,利用蚁剑进行连接,得到flag,

    flag:

    ctfhub{3f39f60713f9667252322c17e11eb8f87c59ff77}

      .htaccess:

    1.进入页面,查看源代码,发现过滤函数,

    2.先上传个一句话,提示文件类型不匹配,上传了一张图片,上传成功,根据提示构造.htaccess文件,文件内容如下,目的是让服务器将jpg解析成php,

    AddType application/x-httpd-php .png

    3.上传成功后,接着上传带有一句话木马的jpg文件,上传成功后,用蚁剑连接,得到flag,

    flag:

    ctfhub{acb58985ce696cd969b2017a546120aac5c85414}

     补充:

    关于.htaccess:
    .htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。
    通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许
    /阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。

       MIME绕过:

    1.上传一句话,抓包,修改Content-Type为合法类型,将类型改为image/jpeg,

    2.蚁剑连接,得到flag,

    flag:

    ctfhub{bed028163c013365ca24283f879fa4c3a159b068}

    补充:

    关于MIME:
    MIME原本是指多用途互联网邮件扩展类型。
    后来被用到了HTTP的Content-Type字段,称为互联网媒体类型。

      文件头检查:

    1.上传一句话木马(.php),返回,

    2.上传写有一句话的图片(gif),返回,

    3.抓包,上传图码,在一句话前添加GIF89a(识别gif格式图片),

    4.放包,上传成功,用蚁剑连接,得到flag,

    flag:

    参考:

    Pass - 14:

    https://www.cnblogs.com/3cH0-Nu1L/p/13534170.html

      00截断:

    1.上传php一句话,并抓包,

    2.在地址栏可以发现road为上传文件的存储路径,

    3.如果没有在road路径这里截断,只在文件名截断,系统会将你传入的文件自动存储在road下,虽然成功传上去但将文件名自行修改,文件后缀也会改为你的Content-Type,既要将文件名那里截断,在road那里也要截断上传shell,

    4.蚁剑连接,得到flag,

    flag:

    ctfhub{88b884faa3879476c2040b5a29329ed64d3a1ed5}

    参考:

    https://blog.csdn.net/weixin_44732566/article/details/104672648

    补充:

    %000x00,/00都属于00截断,利用的是服务器的解析漏洞(ascii中0表示字符串结束),所以读取字符串到00就会停止,认为已经结束。

    限制条件:

      PHP<5.3.29,且GPC关闭

      双写后缀:

    1.上传一句话,抓包,修改文件后缀php => pphphp,放行,

    2.蚁剑连接,得到flag,

    flag:

    ctfhub{c2d9a4e2969fd3c8de709c8fe16d5a774f8e5276}
  • 相关阅读:
    MySQL:逻辑库与表管理
    MySQL:初识数据库
    MySQL:安装与配置
    C语言之指针
    C语言之二维数组
    C语言之冒泡排序
    C语言之数组
    C语言之函数的声明
    C语言之带有返回值的函数
    C语言之全局变量和局部变量
  • 原文地址:https://www.cnblogs.com/3cH0-Nu1L/p/13800050.html
Copyright © 2011-2022 走看看