
CTF
文章平均质量分 69
脸红ฅฅ*的思春期
这个作者很懒,什么都没留下…
展开
-
CTFshow—文件包含
这题是最基础的文件包含,直接?file=flag.php是不行的,不知道为啥,直接用下面我们之前在命令执行讲过的payload即可。原创 2025-01-10 15:26:31 · 579 阅读 · 0 评论 -
CTFshow—远程命令执行
代码利用正则匹配过滤了flag,后面加了/i所以不区分大小写。可以利用通配符绕过匹配任何字符串/文本,包括空字符串;*代表任意字符(0个或多个) ls file *?匹配任何一个字符(不在括号内时)?代表任意1个字符 ls file 0[abcd] 匹配abcd中任何一个字符[a-z] 表示范围a到z,表示范围的意思 []匹配中括号中任意一个字符 ls file 0。原创 2025-01-02 17:31:08 · 862 阅读 · 0 评论 -
CTFshow—爆破
直接访问页面的话会弹窗需要输入密码验证,抓个包看看,发现是Authorization认证,Authorization请求头用于验证是否有从服务器访问所需数据的权限。把Authorization后面的数据进行base64解码,就是我们刚刚输入的账号密码。发送到爆破模块,选择要爆破的参数,选择狙击手模式。payload设置选择Custom iterator,自定义模式。根据上面的密码账号格式,第一个payload设置为用户名admin(盲猜)。第二个payload设置为:。原创 2024-12-27 16:11:47 · 314 阅读 · 0 评论 -
CTFshow—信息收集篇
信息收集的题目都不算难,可以看到大多数的信息泄露都是要扫一下目录,还有备份文件。有一些也会藏在源码或者JS代码里面。最后经典语句收尾以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。原创 2024-12-26 09:48:02 · 701 阅读 · 0 评论 -
BUUCTF—[网鼎杯 2020 朱雀组]phpweb
主要涉及的知识是反序列的运用,要懂得构造出序列化的数据,还得想到用file_get_contents函数读取源码。原创 2024-09-04 10:39:00 · 865 阅读 · 1 评论 -
BUUCTF—[BJDCTF2020]The mystery of ip
主要涉及的知识点是XFF注入,还有Twig模板注入,通过这题又学到2个新的知识点。这个系列的文章主要是记录一些做过的CTF的题目,以此来记录学过的知识点,俗话说好记性不如烂笔头,希望这系列的文章对我有帮助,也对大家有帮助。原创 2024-09-04 09:43:17 · 728 阅读 · 0 评论