BUUCTF 小明的保险箱 1

BUUCTF: https://buuoj.cn/challenges 相关阅读 CTF Wiki Hello CTF NewStar CTF 题目描述: 小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。 ...

十一月 1, 2024 · 1 分钟 · 443 字

第三届“奇安信杯”网络安全技能竞赛 部分题目WriteUP

MISC GIF 下载附件,解压得到test1.jpg。 用010Editor打开,发现GIF文件头,修改文件后缀为gif,文件就可以正常浏览。 发现GIF的第二页就是二维码,用StegSolve将第二张图片保存下来。 ...

十月 24, 2024 · 4 分钟 · 1758 字

网络安全 DVWA通关指南 DVWA File Inclusion(文件包含)

DVWA File Inclusion(文件包含) 参考文献 WEB 安全靶场通关指南 本地文件包含(LFI) 文件包含漏洞的产生原因是 PHP 语言在通过引入文件时,引用的文件名,用户可控,由于传入的文件名没有经过合理的校验,或者校验被绕过,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。 ...

九月 30, 2024 · 3 分钟 · 1371 字

网络安全 DVWA通关指南 DVWA DOM Based Cross Site Scripting (DOM型 XSS)

DVWA DOM Based Cross Site Scripting (DOM型 XSS) 参考文献 WEB 安全靶场通关指南 XSS跨站原理 当应用程序发送给浏览器的页面中包含用户提交的数据,但没有经过适当验证或转义时,就会导致跨站脚本漏洞。这个“跨”实际上属于浏览器的特性,而不是缺陷; ...

九月 29, 2024 · 2 分钟 · 769 字

网络安全 DVWA通关指南 DVWA Command Injection(命令注入)

DVWACommand Injection(命令注入) 参考文献 WEB 安全靶场通关指南 Low 1、分析网页源代码 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 <?php // 当表单提交按钮(Submit)被触发时执行以下代码 if (isset($_POST['Submit'])) { // 获取用户通过POST方式提交的IP地址数据 // 注意:此处使用$_REQUEST可能会受到GET和POST两种方式的影响,为了安全性建议明确指定来源(如$_POST) $target = $_REQUEST['ip']; // 检查当前服务器的操作系统类型 if (stristr(php_uname('s'), 'Windows NT')) { // 如果是Windows操作系统,则构建用于执行ping命令的字符串 // 使用单引号包围命令并在末尾添加从用户输入获取的IP地址 // 注意:这段代码存在命令注入风险,因为未对$user变量进行任何过滤或转义 $cmd = shell_exec('ping ' . $target); } else { // 否则,认为是类*nix系统(Unix/Linux/Mac OS等) // 构建用于执行ping命令的字符串,'-c 4' 参数表示发送4个ICMP请求包 // 同样,这段代码也存在命令注入风险 $cmd = shell_exec('ping -c 4 ' . $target); } // 将执行命令的结果赋值给 $cmd 变量,并将其作为HTML预格式化的文本显示给用户 // 这里展示了命令执行结果,但也暴露了潜在的安全风险 $html .= "<pre>{$cmd}</pre>"; } ?> 2、网页对参数没有任何过滤,可以使用"&“、”&&“、”|“、”||“逻辑连接符连接命令,直接执行命令。 ...

九月 28, 2024 · 7 分钟 · 3066 字