CTF小白进阶之路
文章平均质量分 78
本专栏记录本人学习CTF过程的解题过程,以及将所学习的知识也会记录于此,共勉!
剑心诀
这个作者很懒,什么都没留下…
展开
-
CTFHub | MySQL流量、Redis流量、MongoDB流量的WriteUp
数据库类流量题需要用到Wireshark截取数据包,然后进行分析。WireShark是非常流行的网络封包分析工具,可以截取各种网络数据包,并显示数据包详细信息。常用于开发测试过程中各种问题定位。下面我们来看三道数据库流量题吧。原创 2023-10-25 23:59:23 · 370 阅读 · 0 评论 -
CTFHub | web——Git泄露之Stash、Index
当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。这一次学聪明了,不懂会先去查本题的题目类型了,哈哈哈!先去查一波stash,因为此题很可能需要用到git操作的stash工具。对于这题,和上面一题常规流程,打开GitHack,扫描该网址,就出现一个txt文件,打开就是flag。原创 2023-10-24 23:59:09 · 450 阅读 · 0 评论 -
[SWPUCTF 2021 新生赛]easy_sql的WriteUp
可以看到有列名为id,flag,说明flag极大可能在这个表中。一道简单的sql注入题,首先查看源代码,看看参数是啥。可知,我们需要用到参数wllm。3可以,4不行,说明字段数为3。先试试test_tb表。用wllm参数试一下。原创 2023-10-22 07:00:00 · 678 阅读 · 0 评论 -
解决dirsearch使用出现Couldn‘t create report folder at reports/的问题
在使用dirsearch时,出现Couldn’t create report folder at reports/问题时。出现此问题,说明没有管理员权限,需要在命令前面加上sudo,然后就可以正常使用了。dirsearch通常用于扫描用户看不见的隐藏Web目录。需要用python3版本。原创 2023-10-21 17:24:05 · 434 阅读 · 0 评论 -
CTFHub | Web——文件上传(前端验证)
在通过验证之后还未发出时,拦截HTTP请求,然后修改数据,使得JavaScript的验证不起作用。虽然将后缀名改回.php,里面的代码仍然存在,但是我想要的是图片形式的木马啊(Q_Q)cmd 将该木马文件复制到任意图片中,利用文件包含漏洞解析图片木马。cmd 将该木马文件复制到任意图片中,利用文件包含漏洞解析图片木马。JavaScript属于前端验证,在浏览器未提交数据时进行验证。修改图片内容 在图片txt格式末尾加一句话木马。修改图片内容 在图片txt格式末尾加一句话木马。利用工具edjpgcom。原创 2023-10-07 08:15:00 · 488 阅读 · 0 评论 -
CTFHub | Web——文件上传(无验证)
文件上传漏洞是一种高危漏洞,攻击者可以利用该漏洞上传可执行文件如木马、病毒、恶意脚本、WebShell等,并最终获得网站控制权限。这种漏洞的产生通常是由于程序员未对上传的文件进行严格的验证和过滤,导致用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。渗透人员会上传一句话木马(简称Webshell)到目前web服务目录继而提权获取系统权限,不论asp、php、jsp、aspx都是如此。中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。原创 2023-10-03 20:47:36 · 219 阅读 · 0 评论 -
CTFHub | Web——信息泄露之备份文件下载(网页源码、bak文件、vim缓存、DS_store)
在当前页面网址后面添加 `/.index.php.swp`,会下载一个swp文件, 用能打开二进制文件的软件打开,即可看到flag(我用的是010 Editor,试了一下,IDEA也行,内容翻到最后也能看到flag)原创 2023-09-28 23:07:35 · 789 阅读 · 0 评论 -
CTFHub | web——xss(存储型)
提交后无任何变化提交后:将本页url粘贴到第二个框中:得到flag。原创 2023-09-28 09:15:00 · 458 阅读 · 0 评论 -
CTFHub | web—XSS(反射型)
XSS反射型:URL地址当中的恶意参数直接被输出到页面中,导致攻击代码被触发。原创 2023-09-27 08:15:00 · 346 阅读 · 1 评论 -
CTFHub | web—SQL注入(字符型注入)
如果满足以上三点,可以判断该url为字符型注入。服务端的sql语句为:select 列 from 数据库.表 where name=‘$name’原创 2023-09-26 19:30:57 · 184 阅读 · 1 评论 -
CTFHub | Web——Git泄露之Log
本题需要用到GitHack工具 ,上面详细介绍了安装过程,这里就不过多写了,开始正题!1. 在控制台执行命令安装GitHack 2. 进入GitHack安装目录,对目标网址进行扫描原创 2023-09-20 00:04:17 · 436 阅读 · 3 评论 -
CTFHub | web—SQL注入(整数型注入)
拿到flag。原创 2023-09-23 23:59:30 · 179 阅读 · 1 评论