CTF -WEB 学习
文章平均质量分 82
AAAAAAAAAAAA66
这个作者很懒,什么都没留下…
展开
-
XCTF BUG( 越权 修改forwarded头 文件上传) UNFINSH(二次注入 python脚本) 学习过程
最近忙着入职和处理一些杂事,更新的确比较少了。不过在周末还是正好有空的,正好刷刷XCTF。目录XCTF BUG注册账号越权漏洞文件上传XCTF UFINISHXCTF BUG首先进行常规的信息收集:F12查看源码,robots.txt 文件,无果,简单注入语句 无果 考虑到登陆界面是否有二次注入burpsuite 简单抓包 发现cookie中只存在一个SESSION尝试弱口令无果。所以只能从网站的功能落手了。注册账号登陆进去把所...原创 2022-03-13 17:30:31 · 4815 阅读 · 0 评论 -
[web攻防]Tomcat 任意文件上传漏洞 安鸾靶场复现
中华人民共和国网络安全法(出版物)_360百科漏洞成因当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。影响范围:Apache Tomcat 7.0.0 - 7.0.79(7.0.81修复不完全)这里还有一个细节其实tomcat会对上传的文件内容进行限.原创 2022-02-07 23:07:12 · 2892 阅读 · 0 评论 -
安鸾靶场 宽字符注入02 靶场练习 详细过程及解决问题笔记
题目 网站URL ECSHOP演示站 - Powered by ECShop目录笔记过程进入sql注入页面问题 判断闭合符sql注入下的模糊查询right 语法爆字段值笔记对现在我来说难度其实不大,但题目考察的一些细节要求比较高。首先把我遇到的问题 一 一 列出。(在下面解题的过程会一 一 解决)题目虽然是叫宽字符注入,但实际考察的是报错注入 (挂羊头卖狗肉) 这个网站很大,注入点很难找(我也是看一位师傅的write up) 自己没有...原创 2022-02-06 19:58:19 · 3388 阅读 · 0 评论 -
安鸾渗透测试平台-CTF系列-bash
工具Xshell 公网VPS接收反弹shellXshell新手的下载及安装教程(超详细)_新手程序员攀爬之路的博客-CSDN博客_xshell使用教程Xshell连接后#!/bin/bashcat ${0}while :do echo "$" read input output=`$input`显示了一个文件,不过咋做呢?这里可能考察的是linux的语法方法 输入bash 获得shellcat ${0}while :do.原创 2022-02-05 21:50:05 · 2547 阅读 · 3 评论 -
安鸾靶场-LFI本地文件包含 LFI本地文件包含LF2 文件包含漏洞练习记录
记得几个月刚接触CTF就遇到了一个文件包含漏洞题目i春秋 afr1 解题过程 题解 原理 PHP伪协议 文件包含漏洞_AAAAAAAAAAAA66的博客-CSDN博客记得当时的想法就是既然啥也不会,就先记下方法和操作,等最后熟悉了再对原理进行深究。现在过了一段时间后感觉对文件包含的理解更深一步了。算是有了一点独立思考和解决问题的能力吧。文件包含漏洞简单一点讲,用include()函数处理的文件,都会被当成PHP代码执行。这个文件包括字符串,图片(图片嵌入一句话木马),...原创 2022-02-04 23:13:40 · 2931 阅读 · 2 评论 -
以点到面的SSRF漏洞入门学习+安鸾渗透测试靶场SSRF系列题目练习 SSRF01 SSRF02 SSRF03
目录认识 SSRF(服务器伪造)实例安鸾SSRF01有时间的话可以先看看这里前言:其实我很早就了解到了'SSRF' (服务器伪造)这个名词了,但是当时仅从字面上感觉非常难理解,看了下详细的描述也没有什么头绪,再加上没有碰到什么靶场或者CTF题目有把这个作为单独的考点,到了最后可能就放弃了对SSRF的学习。所以这里最好从一些简单的靶场练习,帮助我们建立一点印象,再以点到面的学习,然后逐渐的掌握各种相关应用场景。大家耐心的看一遍话基本能简单的入门SSRF了。这是我一个新手的一.原创 2022-02-03 23:54:09 · 1950 阅读 · 2 评论 -
SOAP注入学习——安鸾靶场---SOAP协议注入 练习记录
新年好啊!今天初二,给大家拜个年了,也祝师傅们新的一年取得更大的进步。SOAP注入知识点SOAP注入 - 知乎????????????????????????????????????????????????详细的大家可以看上面掌控者学院的解释(不是广告)。当然,如果想仔细理解的话,看上面的解释已经是足够了,不过,我觉得大家还是喜欢听人话。。。。。。。。。。。。。。大家如果熟悉sql注入的话,肯定是知道我们输入的数据会放在数据库进行比较的,一般我们通过拼接语句,进而爆出数据库的东原创 2022-02-02 23:51:41 · 2781 阅读 · 0 评论 -
安鸾渗透实战平台-命令执行系列
简单的回顾一下今天刷的命令执行题目PHP代码练习直接给一个编辑器可以命令执行,那么直接用php的命令执行函数system,<?php system('ls /');?>cat命令打开webshell&中国菜刀题目提示在数据库里直接用蚁剑连接进去之后发现一个 配置文件<?php$servername = "mysql";$username = "root";$password = "root"; // 创建连接$..原创 2022-01-27 23:56:26 · 1601 阅读 · 0 评论 -
[WEB攻防]Apache log4j2 远程代码漏洞(CVE-2021-44228)安鸾靶场复现 +学习过程
中华人民共和国网络安全法(出版物)_360百科其实搭建好环境,再利用其实很快能复现,但对我来说就是配置各种环境(java ldap 防火墙……)麻烦,另外在网上也没找到write up ,所以只能找一些相关的来学习,虽然走了不少弯路,但也学到不少相关的技巧与知识。目录漏洞原理复现过程检测利用防御方法总结漏洞原理官方:Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。...原创 2022-01-25 23:02:19 · 2070 阅读 · 1 评论 -
寒假不摆烂-Bugku 刷题记录 2022.1.18 第一天 Simple_SSTI_1 Simple_SSTI_2 手工+ tqlmap使用(模板注入神器)
本文章仅作记录用,写的不会很详细,但是如果大家哪里不会可以评论或者私信,互相交流再说一句,本人很菜,共同进步。这里推荐2个较经典的模板注入例子,漏洞+一道经典的CTF题目【WEB攻防】Flask(Jinja2) 服务端模板注入漏洞 原理+防御_AAAAAAAAAAAA66的博客-CSDN博客i春秋 afr3 任意文件读取 SSTI flask模板注入 session伪造 详细题解_AAAAAAAAAAAA66的博客-CSDN博客1. Simple_SSTI_2题目明显...原创 2022-01-18 23:52:58 · 3513 阅读 · 1 评论 -
特别的sql注入方式-DNSlog注入--安鸾靶场练习 DNSlog注入学习
DNSlog注入原理通过子查询,将内容拼接到域名内,让load_file()去访问共享文件,访问的域名被记录此时变为显错注入,将盲注变显错注入,读取远程共享文件,通过拼接出函数做查询,拼接到域名中,访问时将访问服务器,记录后查看日志。利用的场景存在sql注入 无法获得回显 对目标网站可以发起请求简单的来说就是可以利用 load_file() 函数,在存在注入的情况下将数据库中的信息带出我们的域名日志中(dnslog).详细的可以看下方链接DNSLog在MySQL注入原创 2022-01-05 23:58:12 · 2246 阅读 · 0 评论 -
文件上传漏洞? 看这一篇就够了-Nginx解析漏洞 修改后缀绕过前端验证 00%截断 安鸾靶场练习
靶场地址首页 : 安鸾渗透实战平台 - 安鸾学院目录文件上传漏洞利用条件Nginx解析漏洞文件上传01 (绕过前端验证)文件上传02 00%截断文件上传漏洞利用条件1.可以上传php文件,或者上传的文件可以被解析为php文件2.可以找的到文件上传后的路径Nginx解析漏洞该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。实际上就是由于判断文件后缀出现问题,导致我们可以添加一个/.php 后缀 使得系统解析图片木马为php文..原创 2021-12-31 13:35:30 · 5007 阅读 · 0 评论 -
安鸾靶场X-Forwarded-For注入头注入,Cooike注入训练,手注+sqlmap操作
前言:凡是直接将数据带入数据库查询的,都有可能会导致sql注入。后台服务器存储着cooike,XFF头的信息,当我们每次发包与后台交互时,后台就会将这我们的数据带入数据库中查询,就会造成Cooike注入,XFF注入。虽然题目好像出了点问题,但不妨碍我们学习。目录xff注入手注sqlmapCooike注入手注sqlmap命令方法一方法二xff注入题目链接:http://www.whalwl.work:8010/进入之后直接用bp抓包,放在re...原创 2021-12-29 14:54:52 · 997 阅读 · 0 评论 -
CTF php反序化简单的入门题目 (对初学者非常友好,单一考点)
地址 :要注册的http://www.whalwl.site:8026/题目非常明了,只有一个类site 和一个魔法函数_destructunserialize(反序化前自动调用_destruct)关键 在$a($this->title)明显的是a参数执行(this->title)所以在这里可以构造命令执行,利用assert函数执行system系统命令。构造payload<?phpclass site{ public $url...原创 2021-12-28 23:20:00 · 2311 阅读 · 0 评论 -
(1)Shell 编程学习 Shell是什么?Shell的浅显原理 为什么要学Shell 及其第一个Shell脚本 CTF角度学习Shell
最近刷CTF题目的时候经常要用到Shell语言,但是自己并没有系统的学习,所以最近花了点时间学习一下,所以重新来梳理一下。对于稍微有一点编程语言基础的同学,能上手Shell其实不需要半小时(甚至更短),当然熟练运用还是需要积累的。目录Shell是什么?主观定义官方定义及原理为什么要学Shell编程第一个Shell脚本CTF用到的shellShell是什么?主观定义主观的来说:大家只要用过电脑,就接触到了Shell,比如说自己电脑打开win+r,打开cmd,虚..原创 2021-12-25 23:29:57 · 1636 阅读 · 0 评论 -
i 春秋CTF题目 百度杯 9月场 再见CMS Upload 复现
今天花了点时间刷了下题目,遇到几道相对来说进阶的题目,学习一下储备一些CTF思路,这些题。。脑洞有点开。再见CMS昨天刚做一道[WEB攻防] i春秋- “百度杯”CTF比赛 十二月场-YeserCMS cmseasy CmsEasy_5.6_20151009 无限制报错注入 复现过程_AAAAAAAAAAAA66的博客-CSDN博客今天继续按着套路来直接在线CMS指纹识别百度找到payload ,都是些过了很久的漏洞了这里简单知道是一个注入漏洞就行了,我们的目的是照着pa原创 2021-12-24 22:43:37 · 1620 阅读 · 1 评论 -
[WEB攻防] i春秋- “百度杯”CTF比赛 十二月场-YeserCMS cmseasy CmsEasy_5.6_20151009 无限制报错注入 复现过程
中华人民共和国网络安全法(出版物)_360百科可以说一道经典的CTF题目,解这道题的过程类似于我们渗透测试的过程,所以把它放在了这个专栏,在这里我们详细讲过程,而不是原理。目录题目寻找方向flag .phpYearsCMS报错注入后台读取flag总结题目给了我们提示,而且注意题目名字,YeserCMS CMS(内容管理系统)提示我们要找到这个网站的CMS版本进入环境寻找方向一般情况我们肯定都是把能点的全点一遍,上传的上传...原创 2021-12-23 20:46:22 · 1561 阅读 · 0 评论 -
(续更)PHP反序化漏洞解析(4) 简单pop反序化链的构造 (通过魔法函数)学习过程 [MRCTF2020]Ezpop 详细复现过程
想我一个月之前还说的要日更php反序化的知识的,结果第三章鸽了两天,这第四章倒好,直接鸽一个月。中间因为学的太慢去搞别的方向了,现在终于有了时间来整治这x蛋的php反序化链了。---------------------------------------------------------------------------------------------------------------------------------引子现在CTF一般都会考反序化题目,熟练掌握反序化漏洞,不至于原创 2021-12-22 23:55:23 · 1068 阅读 · 0 评论 -
buuctf XCTF October 2019 Twice SQL Injection 二次注入原理+题解
这里要吐槽一点XCTF,之前翻题目时发现有道10分的,还是二次注入,还是0人做出,看了write up觉得还挺简单,就想混着写一下,结果0人做出的原因居然是环境打不开。然后在buuctf 平台找到了这道题,所以就试着写下write up。目录二次注入二次注入的成因二次注入常出现的地方题解思路步骤二次注入二次注入的成因由于开发者为了防御sql注入,使网站对我们输入的恶意语句中的一些重要的关键字进行了转义,使恶意的sql注入无法执行(比如说将单引号转义...原创 2021-12-21 12:38:41 · 2575 阅读 · 0 评论 -
BMZCTF 强网杯 2019 随便注 原理+题解
目录知识点堆叠注入show语句mysql预编译过程重点预编译重命名总结知识点 堆叠注入 堆叠查询注入:堆叠查询可以执行多条SQL语句,语句之间以分号(;)隔开。而堆叠查询注入攻击就是利用此特点,在第二条语句中构造自己要执行的语句。比如: (这样一下就会执行2条命令,与union注入有相似的地方,union注入可以在一条语句中执行多个操作,而堆叠注入可以在一次输入中执行多条语句)?id=1 ;show database;...原创 2021-12-20 23:35:17 · 819 阅读 · 0 评论 -
知道防火墙是什么吗?WAF (web application Firewall)防火墙原理及其简单绕过
不会吧,不会吧,不会还有人没听过防火墙吧?~~听过是一回事,但了不了解又是另外一会事了,在我小时候,家里电脑刚买,对电脑那是相当的’爱护‘,每次开机都得克制我玩游戏的强烈欲望,先用对电脑进行杀毒,那免不了天天和360安全卫士打交道,凡是联了网,它就会显示防火墙已开启。(其实360也有着作为防火墙的功能)这样就应该是我认识防火墙这个词的过程的过程,不过真正的仔细了解还是在若干年后的大学了,计算机专业说不知道防火墙就有点说不过去了。偷偷问一句,你们还用360不?目录简介防火墙的类型1原创 2021-12-17 23:43:35 · 1151 阅读 · 1 评论 -
i春秋CTF ssrfme (peal函数中get命令漏洞)命令执行 详细题解+原理 学习过程
前几天刚做一道命令执行的题目累的够呛,这会刷题又碰见一道,所以做个总结,梳理一下自己学到的各方面知识。题目分析<?php $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]); @mkdir($sandbox); @chdir($sandbox); $data = shell_exec("GET " . escapeshellarg($_GET["url"]));原创 2021-12-16 18:05:33 · 1643 阅读 · 0 评论 -
i春秋 死亡ping命令 原理学习(命令执行+shell反弹)+复现
这道题虽然墨迹了几天没做出来,但从中还是学到不少东西,所以写篇文章记录一下自己这几天的过程和收获。目录前置知识题目思路复现步骤FLAG前置知识命令执行:应用程序的某些功能需要调用可以执行系统命令的函数,如果这些函数的参数被用户控制,就有可能通过命令连接符将恶意命令拼接到正常的函数中,从而随意执行系统命令。shell反弹:reverse shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse sh原创 2021-12-14 12:43:23 · 1458 阅读 · 3 评论 -
i春秋 “百度杯”CTF比赛 九月场 SQL %00截断绕过
题目不走就不走直接注入id=1and1=2怀疑过滤,尝试到%00 截断是否能过滤。(这里讲解下过滤知识)本题是后端是通过匹配and select 等字符串来进行匹配的,在and中加入%00,为a%00nd 可以绕过匹配,但实际运行中服务器会将%00解析为空,这样就可实现绕过。?id=1 a%00nd 1=2无回显,判断存在注入,且为字符型注入。order by 1~99 获取 数据库字段长度()?id=1 or%00der by 4...原创 2021-12-01 23:14:06 · 2746 阅读 · 2 评论 -
i春秋CTF-训练营 SQL注入-2 一鱼三吃 sqlmap bp手注 python脚本
目录题目做题前获取的信息一鱼三吃sqlmapburp手注python自动化脚本题目做题前获取的信息F12查看源码得到提示依照题目信息,post提交数据。一鱼三吃sqlmap随便输入用户名,密码 提交 burp拦截 右键 Copy to file 文件保存为2.txt我用的burp是在windows环境下的,所以把2.txt 复制放在kail桌面。(也可以自己在虚拟机创建一个2.txt文件 ,把bp中的数据粘贴到文件中...原创 2021-11-30 18:22:19 · 511 阅读 · 0 评论 -
i 春秋 CTF训练营 web——SQL注入 1(字符型注入)(手动注入)
这道题可以直接使用sqlmap 直接跑出。下文介绍的是手注:本文用到了搜狐插件hackbar,(使用效果与直接在url栏输入参数相同)题目(得知是注入题)判断是否为数字型http://eci-2ze7889omx49vxiu5ma0.cloudeci1.ichunqiu.com/index.php?id=1 and 1=1http://eci-2ze7889omx49vxiu5ma0.cloudeci1.ichunqiu.com/index.php?id=1 and 1.原创 2021-11-30 11:04:41 · 2597 阅读 · 0 评论 -
万字sql注入学习过程--------从一个查询语句到SQL注入原理——包含各种注入姿势及相关CTF,靶场,漏洞实战 随时补充内容
从第一次接触到SQL注入到现在已经有小半年了,简单打了个DVWA靶场之后便没怎么用手工注入,非常依赖工具,最近遇到几道需要手动注入的CTF题目,发现自己对sql注入的原理只是停留在一个基础的理论之上,所以就写这一篇文章对自己的sql注入进行新的梳理。———————————————————————————————————————————开始介绍sql注入漏洞之前,先介绍一个基础的mysql查询语句(学过数据库的同学直接跳走)我们经常遇到一个这样的需要我们输入的表格我们在这输入一个 1 .原创 2021-11-30 00:37:09 · 2665 阅读 · 2 评论 -
(日更)PHP反序化漏洞解析(3) 漏洞利用条件及利用实例 XCTFWeb_php_unserialize
------------------------------------------------------------------------------------------------------------------昨天打了一场CTF,断更了一天。。。------------------------------------------------------------------------------------------------------------------.原创 2021-11-28 14:09:12 · 849 阅读 · 0 评论 -
i春秋 afr3 任意文件读取 SSTI flask模板注入 session伪造 详细题解
---------------------------------------------------------------------------------------------------------------------------------这道题考察的范围挺广的,对于我这样的新手很不友好,那些知识也不是一时半会就能够学完的,我也是搞了好几天,才理解思路和相关细节。但其实对于这道题来说,只需要从那几个知识面中,了解几个'支点'就能做出。又回到那句话,做题扩充各种知识点,比从0到1原创 2021-11-23 18:15:19 · 3593 阅读 · 2 评论 -
i春秋 afr1 解题过程 题解 原理 PHP伪协议 文件包含漏洞
知识面决定攻击的广度,知识链决定攻击的深度。最近尝试了一下挖洞,捣鼓了一天还是啥都没有,没有头绪后,还是去写点CTF题,扩充下知识面,2个方向算是互补吧。工具dirsearch(目录扫描工具)火狐hackbar知识点php://伪协议 php://伪协议是PHP提供的一些输入输出流访问功能,允许访问PHP的输入输出流,标准输入输出的错误描述符,内存中,磁盘备份的临时文件流,以及可以操作其他读取和写入文件资源的过滤器。 php://filter是元封装器...原创 2021-11-20 00:21:29 · 908 阅读 · 0 评论 -
i春秋 粗心的小李 Git 源码泄露
这道题考查的很简单,和我前几天写到的题目类似。所以再写(水)一篇加深印象,已经做这道题的小伙子可以看下我之前的遇到的Git泄露题目。https://blog.csdn.net/AAAAAAAAAAAA66/article/details/121330919https://blog.csdn.net/AAAAAAAAAAAA66/article/details/121330919话不多说,开始。提示是Git泄露。Githack上手一把嗦。用Githack获得的文件,再Git...原创 2021-11-17 22:13:22 · 684 阅读 · 0 评论 -
XCTF-MFW Git泄露,命令执行漏洞 详解
最近自学了1个月的CTFweb题,参加比赛一道题都没做出来,有点自闭,但还是告诉自己要慢慢来,有意向打CTF的同学可以私信,一起学习。目录题目解题过程总结题目解题过程工具思路 过程总结...原创 2021-11-15 14:59:46 · 1329 阅读 · 1 评论 -
i春秋-ctf 文件上传
文章目录前言 一、题目 二、解题步骤 1.我的错误思路 2.正确解题姿势 总结前言CTF小白,这道题思考了很久,i春秋上现在也没write up,卡了1天了,后面在buuctf找到了题解答。通过这一天让我对文件上传有了更深的理解。目录文章目录一、题目进入环境。二、解题步骤1.我的错误思路2.正确解题姿势总结一道普通的文件上传题,通过一天的思考我得到这类题目的思路总结。提示:以下是本篇文章正文内容,下原创 2021-11-08 22:46:50 · 8137 阅读 · 4 评论 -
i春秋 afr2 任意文件读取漏洞 目录穿越 题解+原理
继续扩充知识储备。目录知识点目录穿越漏洞题目解题过程(补充一点HTML知识)< img >标签 代表 图片,img标签的作用是向网页中插入一张图片,并不是将图片绘制到网页中。知识点目录穿越漏洞目录遍历(目录穿越)是一个Web安全漏洞,攻击者可以利用该漏洞读取运行应用程序的服务器上的任意文件。 这可能包括应用程序代码和数据,后端系统的登录信息以及敏感的操作系统文件。说人话就是知道一个文件的路径后,在url上加上../可以访问上一级路径。..原创 2021-11-20 13:08:56 · 2980 阅读 · 0 评论