
每日Web题目
文章平均质量分 88
每天学习Web方向的5个CTF题目
无名小猴
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
bugku 网络安全事件应急响应
这是一个基于海洋CMS搭建的网站,进行简单的sql、xss、ssrf测试没有发现问题。攻击者发现了search.php,网站的查询功能可以执行系统命令,于是构造了这个命令,并用base64编码,解码后得到。日志中显示,攻击者利用search.php实现了任意命令执行,说明这个文件可能存在漏洞或被注入了恶意代码。,查看恶意进程正在进行的连接(C2主机信息,Command&Control)日志分析,我们需要查询攻击者IP,访问成功的日志,并且这是一个php后台。查看该用户启动的指令,没有恶意账号。原创 2025-06-08 12:44:13 · 831 阅读 · 0 评论 -
bugku 应急加固1
攻击者通过某种方式篡改网页中的JavaScript代码,从而使网页跳转到恶意域名。原创 2025-06-08 01:59:10 · 1050 阅读 · 0 评论 -
Web(五)
值得注意的是,sqlmap会将结果保存,因为是同一个网站,要删除上一题结果。Mozilla/5.0,历史遗留问题,过去Mozilla作为UA标识,是"先进浏览器"的代名词。如上图所示,该网站对用户名错误给出了具体的提示,因此可以单独爆破用户名,获取可用的用户名列表,缩短cluster boom爆破方式的时间。这里表单使用POST提交,可以尝试sqlmap,抓包后,将内容保存在post.txt中,运行sqlmap。这里需要注意的是,admin是条件,需要加引号;Step1:创建一个正常用户,登录该用户账户。原创 2025-06-05 10:22:54 · 1107 阅读 · 0 评论 -
Bugku 应急加固【简单】
网站基于DedeCMS_V57_UTF8_SP2搭建,部署在PhpStudy上运行,Apache2.4.39、MySQL5.5.29。同时在mysql配置文件my.ini中,[mysqld]没有配置项secure_file_priv=null,因此推测是利用了mysql的UDF提权。使用lusrmgr.msc,打开本地用户和组,删除administrator和guest以外的用户,禁用guest用户。修改my.ini配置文件,添加配置项secure_file_priv=null,重启mysql服务。原创 2025-06-01 23:39:47 · 471 阅读 · 0 评论 -
Bugku Windows Server安全配置
UAC,User Account Control,Windows引入的安全机制,用于。lusrmgr.msc,启用本地用户和组管理,禁用guest用户。同上,在gpedit.msc本地组策略编辑器中,修改密码策略。设置一分钟内仅允许6次登录失败,超过六次,登录锁定1分钟。gpedit.msc,启动本地组管理策略,调整密码策略。gpedit.msc本地组策略编辑器,修改账户锁定策略。在gpedit.msc本地组管理策略,分配用户权限。设置密码最长使用期限为30天。设置密码最小长度为10。原创 2025-06-05 06:38:59 · 862 阅读 · 0 评论 -
Web(四)
要求只能上传特别小的文件,可以删去一部分图片二进制,缩小请求包,保留一句话木马即可。3. Signature,服务器保有一个secret(Header指定加密算法的密钥),对头部和Payload的内容进行加密,生成的字符串就是JWT的签名。如,通过水平越权能够修改或获取其它用户的密码,如果该用户是管理员权限,则能够实现垂直越权。用户能够访问其他用户的资源,而不是自己的该类型的资源。如,员工A可以访问员工B的记录,这就是水平越权。那么这种前端可以查看的密码,登录后,使用开发者工具即可查看。原创 2025-06-04 23:41:31 · 1039 阅读 · 0 评论 -
Web(三)
自定义请求头,这里要注意的是,虽然GET请求没有请求体,但是<空行>是不可省略的。这里Content-Length=14是因为将\r\n计算两个字符,最后一行没有换行回车。Content-Length,明确消息体的字节长度,作用。Step1:正常访问该网页的URL,该网站是分批次加载的。,URL采用参数返回文件的内容,那么可能存在路径遍历。本题利用换行终结前一个命令,执行后一个query。过滤后,直接拼接host和query命令执行。../过滤,只需要双写即可,或直接访问。假设有一个网站,请求图片是。原创 2025-06-04 04:54:25 · 238 阅读 · 0 评论 -
Web(二)
例如:A=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%1B%DCV%B7J%3D%C0x%3E%7B%95%18%AF%BF%A2%02%A8%28K%F3n%8EKU%B3_Bu%93%D8Igm%A0%D1%D5%5D%83%60%FB_%07%FE%A2。F12查看前端是否有提示,发现这是一个MD5碰撞的题目。这题重点不在这,提示是骗人的。本题需要构造一个序列化对象字符串,具体执行流程。这题是关于PHP的反序列化,代码流程分析。原创 2025-06-02 22:22:44 · 918 阅读 · 0 评论 -
每日五道Web题目(一)
../../../etc/passwd是绝对路径+回退,可能被规范为/etc/passwd。看题目,应该是本地文件包含(Local FI),远程文件包含是(Remote FI)。提示languages,即当前目录下一级可能是languages,构造payload。F12查看菜单,发现有pls_help文件,点开发现是过滤规则。../../../etc/passwd是从当前目录回退。提示:代码片段,将language中的../替换为空。/proc/self:指向当前进程的符号链接。../表示上一级目录。原创 2025-06-02 04:10:00 · 772 阅读 · 0 评论