- 博客(67)
- 收藏
- 关注
原创 [SUCTF 2019]CheckIn1
参考:https://wooyun.js.org/drops/user.ini%E6%96%87%E4%BB%B6%E6%9E%84%E6%88%90%E7%9A%84PHP%E5%90%8E%E9%97%A8.html有点类似于.htaccess文件利用.user.ini文件留后门利用.user.ini指定文件,在其当前目录下的文件执行时会将你指定的文件中的代码执行出来,以此带入后门先上传.user.ini文件#define width 20#define height 10auto.
2022-05-25 21:08:44 250
原创 2019]NiZhuanSiWei1
<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></br>.
2022-05-14 23:22:23 306
原创 [HCTF 2018]admin1
Flask的session使用: https://www.jianshu.com/p/278d4f59839d进去看见注册登录框以为是sql注入,想到和sql-labs有一关有点一样,先随便注册一个账户然后通过这个账户修改admin账户的密码,最后登录admin账户进行信息搜集不过这题好像不一样方法一:flask session伪造刚开始的几个页面没有啥有用的信息,先注册一个登录然后在修改密码界面有一个提示(界面很多,但是没有线索的时候,尽量把所有源码都看完,不有遗漏)falsk中ses.
2022-05-13 21:08:22 1598
原创 [BJDCTF2020]Easy MD51
考点:Sql md5注入,md5 passby在header里面有提示select * from 'admin' where password=md5($pass,true)这个点做过原题,第一次做的话可能遇到这种会有点蒙,上网找 payload 可以很轻松地找到 ffifdyop,这个点的原理是 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ‘ or ‘6,而 Mysql 刚好又会吧 hex 转
2022-05-12 22:42:43 1626 1
原创 [极客大挑战 2019]BuyFlag1
[极客大挑战 2019]BuyFlag1考点:php弱类型比较,科学计数法绕过源代码提示抓包在Request请求中,Cookie: user=0,这里是身份判断的位置,在布尔值中0为false,1为true,我们将其改为Cookie: user=1以通过身份验证。之后post请求传上两个参数就行其中password参数要求不能数字,利用php的弱类型比较,用404a或者404%20可以代替404,而且不会被认为是数字money参数当传值一亿的时候会提示数字太长,可以用科学计数法绕过:1e9
2022-05-12 22:39:27 677
原创 [HCTF 2018]WarmUp 1
进去发现是一张图片,查看源码发现了 source.php随即进行代码审计<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) //传入了变量page,也就是我们刚刚传进来的file { // 这里定义了白名单,包括source.php和hint.php
2022-04-30 21:00:33 1344
原创 [ACTF2020 新生赛]BackupFile1
打开只有这句话,用dirsearch扫一下,发现了flag.php(空的)和index.php.bak拿到备份文件打开get传参key但是key的要求是只能数字,仔细看下面进行了php的弱类型比较,这样一比变量str就会变成123所以只要传值?key=123就可以了拓:参考:php 弱类型总结:https://www.cnblogs.com/Mrsm1th/p/6745532.html== 在进行比较的时候,会先将字符串类型转化成相同,再比较//如果比较一个数字和字符串或者比较涉.
2022-04-25 21:01:27 1640
原创 [SUCTF 2019]EasySQL1
简单测试发现是整数型注入,然后这题还是整数型注入1;show databases;1;show tables;发现有flag表1;show columns from Flag;#到这里就没有思路了看wp看到三条payload:*,1select 1;set sql_mode=PIPES_AS_CONCAT;select 1||flag from Flag前置知识:当 sql_mode 设置了 PIPES_AS_CONCAT 时,|| 就是字符串连接符,相当于CONCAT().
2022-04-23 20:54:01 3122
原创 [ACTF2020 新生赛]Include 1和[强网杯 2019]随便注 1
一道文件包含的题,利用php伪协议参考: PHP伪协议的妙用:https://www.freebuf.com/articles/web/287619.html浅谈PHP伪协议:https://www.freebuf.com/articles/web/320662.htmlctf中关于php伪协议的考查:https://www.freebuf.com/articles/network/183226.html了解了PHP伪协议后,那么此处应当使用 :php://filter 读取源代码并进行base64
2022-04-22 23:15:58 1669
原创 sqlilabs(25a-26)
less-25a过滤了or和and变量$id的包裹方式从单引号变成了没有引号包裹,其余和25关一样less-26第26关会出现在apach下空格无法转义的问题,所以这里我们用docker做题先起dockerdocker imagesdocker run -dt --name sqli -p 80:80 --rm acgpiano/sqli-labsifconfig起完docker,先重置数据库再做题阅读源码发现过滤了很多东西,而且是用正则过滤的or and / – # 空格 和所有的
2022-04-21 22:34:01 913
原创 sqlilabs25
首先注入正常的参数,网页回显正常的信息。使用单引号来闭合,网页回显报错信息。?id=1'使用 “–+” 注释掉后面的内容后回显正常,说明此处是单引号闭合的字符型注入。构造条件时,我们发现网页回显报错,根发现 “OR” 不见了。id=1' OR 1 = 1--+使用 “AND” 进行注入时,网页也报错,“AND” 运算符也不见了。由此可见此处网页对我们传入的参数进行了过滤“OR” 和 “AND” 运算被过滤了。根据之前学的绕过方法,我们使用双鞋绕过试试具体的方式为在被过滤的字符串中
2022-04-16 22:57:54 384
原创 sql注入waf绕过
1.架构层面绕过waf(1)寻找源网站绕过waf检测主要针对的是云waf,找到源网站的真实地址(可以用超级ping),进行绕过,有点像CDN(2)通过同网段绕过waf防护在一个网段中,可能经过的数据不会经过云waf,从而实现绕过。2.资源限制角度绕过waf一般waf的执行需要优先考虑业务优先的原则,所以对于构造较大、超大数据包可能不会进行检测,从而实现绕过waf。3.协议层面绕过waf(1)协议未覆盖绕过waf比如由于业务需要,只对get型进行检测,post数据选择忽略(2)参数污染i
2022-04-15 23:33:00 880
原创 docker搭建sqli-labs小白版
环境搭建因为用windows搭的环境在做sqli-labs后面的题可能会出现解析问题,这里用docker搭一个准备好ubuntudocker search sqli-lab 查找sqli-labs 镜像报错:Command 'docker' not found, but can be installed with:sudo snap install docker # version 20.10.12, orsudo apt install docker.ioSee 'sn
2022-04-11 22:28:56 2787
原创 ssti小总结
漏洞简介SSTI即服务端模版注入攻击。由于程序员代码编写不当,导致用户输入可以修改服务端模版的执行逻辑,从而造成XSS,任意文件读取,代码执行等一系列问题.1. 几种常用于ssti的魔术方法__class__ 返回类型所属的对象__mro__ 返回一个包含对象所继承的基类元组,方法在解析时按照元组的顺序解析。__base__ 返回该对象所继承的基类// __base__和__mro__都是用来寻找基类的__subclasses__ 每个新类都保留了子类的引用,这个方法返回一个类
2022-04-09 23:39:49 3150
原创 SSTI例题buu[Flask]SSTI
方法一:手注打开只有这个访问http://your-ip/?name={{233233}},得到54289,说明它执行了我们的命令,SSTI漏洞存在。这里的54289是233233的运算结果获取eval函数并执行任意python代码的POC:{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__ == 'catch_warnings' %} {% for b in c.__init__.__globals_
2022-04-08 23:15:56 3297
原创 sqli-labs(18-23关)
less-18(User-Agent注入)登录失败显示ip地址登录成功显示ip地址和User-Agent在username和password处尝试注入均被转义,无法注入测试的关键利用注入语句为$insert="INSERT INTO `security`.`uagents` (`uagent`, `ip_address`, `username`) VALUES ('$uagent', '$IP', $uname)";因为uagents的数据是会写入数据库再输出的,这是我们得以成功注入的关键分
2022-04-07 23:57:20 1066
原创 sqli-labs less-17 updatexml()报错注入
这题相比前面的11到15关由原来的登陆注册框变成了现在的重置密码框首先阅读源码发现该题先审查user name的值,只有当user name的值是真值的时候才会处理下一步的new password重点引入了update函数$update="UPDATE users SET password = '$passwd' WHERE username='$row1'";这个函数的作用就是更新数据库updatexml()函数UPDATEXML (XML_document, XPath_string,.
2022-04-02 21:37:26 1750
原创 sqli-labs less-9 Dnslog注入方法
重新做sqli-labs的时候发现这题还有另一种做法,记录一下之前的做法 报错注入加时间盲注1.http://127.0.0.1/sqli_labs/Less-9/?id=1返回正确(you are in…)http://127.0.0.1/sqli_labs/Less-9/?id=1'仍然返回正确(you are in…)看源码,虽然还是用的单引号的方式闭合,但是不知道为什么不报错,但这题必然是可以注入的换用延时注入的方法试着判断一下能否注入http://127.0.0.1/sqli
2022-03-31 23:50:33 2149
原创 dvwaxss部分
xss:应用程序直接将提交数据输出到 html 页面,未对提交数据做任何过滤检查和转义操作,可直接使用提交数据包含 xss payload 进行攻击以下是一些常用peyload<script>alert('test')</script><script>alert(document.cookie)</script> #获取cookie双写绕过 <sc <script>ript>alert(document.cookie)<
2022-03-30 23:45:08 175
原创 陇剑杯部分wp(参赛总结与反思)
1.签到网管小王在上网途中发现自己的网络访问异常缓慢,于是对网络出口捕获了流量,请您分析流量后进行回答:(本题仅1小问)此时正在进行的可能是___http___协议的网络攻击。(如有字母请全部使用小写,填写样例:http、dns、ftp)看请求包,协议为http,版本为1.12.jwt昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答:这题要先了解什么是jwtJSON Web Token (JWT)是一个开放标准(RFC7519),它定义了一种紧凑的、自包含的方式,用于作为JS
2021-10-17 16:13:28 625
原创 2015美亚杯团队赛
团队赛 –背景介绍审问 Eden 之后发现,他的朋友 Johnson 不仅仅是一个黑客,更是一个电脑高手。Johnson 开发并传播不少应用程序,其中也包括窃取网站敏感信息的恶意软件。Johnson曾经通过邮件发送一个网络数据 dump 给 Eden,用以展示其中一个恶意软件的违法行为。随后他因为挪用公款、窃取公司重要的客户信息而被起诉。据悉,有目击者称看到Johnson 当日驾车从公司离开,而当日驾车行驶记录可作为他本人是否来往公司窃取数据的重要证据。近日,Johnson 被逮捕,他的电脑也
2021-10-17 13:51:29 2596
原创 2015美亚杯个人赛
个人赛 –背景介绍Eden 有丰富的业余爱好与特殊的职业。他是一个恋童癖,超爱收集儿童色情相关的东西。他也是一个臭名昭著的匪徒,其敛财的主要手段主要有:裸聊敲诈;制造炸弹;假币制造;通过编写及分发病毒邮件盗窃用户信息;在线拍卖平台欺诈(在用户付款之后,却不寄送出所拍物品)等等。Eden 最近被逮捕,他的电脑也被没收了并送至法证取证检查处。你是一个数字取证调查员,并且接到了 Eden 被送检的硬盘。你负责调查 Eden 曾经是否进行过任何的非法活动。在取得了硬盘的法证镜像之后,请解答如下问题:
2021-10-16 17:16:52 357
原创 bugku web bp
因为确定了账号,所以只用爆破密码,抓包爆破一条龙,弱口令top1000来自https://gitee.com/XiuMulty/PasswordDic/repository/archive/master.zip爆破完了以后发现所有报文长度都是一样的使用burp suite里的options选项卡找到Grep-Match(在响应中找出存在指定的内容的一项。)筛选出唯一没有提示的一篇报文复制密码到网页就出flag相比于一般的bp爆破题,这题要学的就是当报文长度都相同而不再作为筛选条件时,如何使
2021-10-02 17:56:24 1794
原创 2021云爆杯五校开学联考 yeedo女朋友的难题
打开发现题目里有很多链接点了几个进去都有flag,根据题目所说的只能交三次flag,那么肯定只有一个真的flag,其他都是假的。第一个提示是最上面的13140,这个对应的是,一共有13140个链接。第二个提示是源码里面的32,现在还不知道有啥用,但肯定是有用的。猜测flag要么是一段能够读的通的话,要么是长度和别的不一样,就想用爬虫把所有页面内容爬出来放到一个.txt里,奈何python太拉跨,就想到可以用burp suite爆破...
2021-09-28 18:44:41 129
原创 攻防世界web新手练习区
view sourcectrl+u查看源代码robotsrobots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。访问/robots.txtbackupphp的备份有两种:.php~和.php.bak常见的备份文件后缀名有:“.git” 、
2021-09-25 17:54:00 84
原创 读书笔记4(第5、6章)
第五章5.1取证工具概述略5.2取证硬件1.写保护设备2.镜像设备3.现场勘验设备4.介质取证设备5.移动终端取证设备6.数据恢复设备5.3取证软件1.介质取证软件2.mac os取证软件3.unix、linux取证软件4.镜像软件5.系统环境仿真软件6.数据恢复软件7.电子邮件分析软件8.密码破解软件9.内存取证软件10.在线取证工具11.分析关联工具12.开源和免费取证软件...
2021-09-23 19:22:41 893
原创 读书笔记3(第3、4章)
第三章3.1电子数据的法律规则在英美体系下遵循最佳证据规则和传闻规则,在大陆体系下遵循《中华人民共和国刑事诉讼法》中关于“电子数据”之规定。3.5电子数据审查3.5.1电子数据不存在原始数据的概念,只有原始储存介质的概念。3.6国际电子数据取证的标准体系对于电子数据而言有,要做到可审核性,可重复性,可再现性和正当性。第四章4.1电子数据取证的原则1.流程合法合规,人员得到法律授权且经过专业培训,配备符合要求的取证工具。2.保证电子数据的完整性和连续性。3.任何针对数据的获取,存储,运输
2021-09-23 18:47:27 352
原创 读书笔记2(第二章)
2.1计算机基础知识现代计算机主要采用冯·诺依曼计算机理论,即采用二进制形式表示数据和指令。计算机系统由运算器,存储器,控制器,输入设备和输出设备五大部分组成。2.2计算机硬件知识计算机硬件系统主要有计算器,控制器,存储器和I/O控制系统等功能部件组成,其中取证最为关注的是各种存储介质。存储器分为内存和外存两种。2.3存储介质基础知识2.3.1机械硬盘硬盘有机械硬盘(HDD)和固态硬盘(SSD)之分。机械硬盘即是传统普通硬盘,主要由:盘片,磁头,盘片转轴及控制电机,磁头控制器,数据转换器,接口,
2021-09-15 17:38:09 288
原创 读书笔记1(第一章)
这本书的主要内容包括Windows、Mac OS、UNIX/Linux、移动终端、网络数据取证的基本知识和取证技术、电子数据取证的相关法律规则和标准,基本涵盖了电子数据取证的所有方面; 同时以实战出发,对于电子数据现场勘验、鉴定和检验、实验室建设与认可等进行深入阐述,最后辅以真实案例,提出各种网络案件的取证思路和过程。第一章:被称之为“资源安全”和“战略安全”的网络安全是国家安全的重要组成部分,传统安全与非传统安全、现实世界与虚拟世界并存己成为当今时代的鲜明特征。网络安全总是与网络安全风险形影相随,不论是
2021-09-12 18:11:38 76
原创 2021工控比赛赛后总结与反思
总结:自己的基础知识还是太薄弱了,只是体系不够健全导致有些题做不出来反思:理论方面还是有所欠缺,要多注意补充理论知识的学习。还有就是自己搜题的速度太慢了导致最后比赛时间到了有几题都还没做,学信息检索能力有待提高。...
2021-09-06 12:55:16 524
原创 bugku web game1
打开题目是一个盖楼游戏害挺好玩(不是一般这种web题里面出玩游戏的题,要么就是很简单的小游戏玩玩就过关了,要么就是要抓包改数据。先看一下源码满足以上条件就可以得到flag这里就直接抓包了抓包以后可以看到红框框是我们要改的地方,score的值要改成多少是随机的,具体看蓝框框里面的数据,sign也要一起改掉,sign的值是蓝框框里面值的base64加密,注意zM不要删掉修改以后repeater就能返回flag...
2021-09-02 20:23:01 373
原创 buuctf crypto 还原大师
考点:md5爆破,用python3跑脚本原理:将原文中问好部分用字母代替,每个都用哈希加密一边,然后审查题目所给元素E903,相同的即为flag。以下是代码# -*- coding: utf-8 -*-#!/usr/bin/env pythonimport hashlib#print hashlib.md5(s).hexdigest().upper()k = 'TASC?O3RJMV?WDJKX?ZM' #要还原的明文for i in range(.
2021-08-10 16:35:06 1132 2
原创 bugku web 成绩查询
输入1试试输入2的回显输入3的回显怀疑是sql注入输入1'的回显,报错1 and 1=1回显如下就可以确定时sql注入里的整数型注入了1、查字段用order by先试试id=1' order by 4#用 ' 闭合前面的句子,用 # 注释后面的句子再试试id=1' order by 5#没有回显,就说明这里只有四个字段。2、然后就是要看它的显位点有几个,用id=-1' union select 1,2,3,4#,这里用id=-1时因为如果用id=1或者其他数据库里面.
2021-06-25 20:40:24 204
原创 bugku web 备份是个好习惯
打开题目是这个样子的查看源码后也没有获得线索题目的名字是 备份是个好习惯考虑从备份下手dirsearch一下可以看到确实是有备份文件的愣着干啥,打开看啊接下来就是代码审计<?php/** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22*/include_once "flag.php"; //引入flag.php文件代码ini
2021-06-23 21:09:26 163
原创 bugku web source
没有任何提示,看一下源码这个是假flagdirsearch一下看看吧看样子是有git泄露的githack一下python GitHack.py http://114.67.246.176:11104/.git 看看这个文件李有啥别看了,我看过,什么都没有,只有假flag执行 git reflog 查看执行的命令日志用git show命令看文件做到这里就莫得思路了,查了一下在git reflog之前,要先用wget -r http://ip_address/.git .
2021-06-22 18:06:57 480
原创 bugku web 文件包含
打开题目屠龙宝刀,点击就送点击获得题目线索这里没有思路先扫描一下康康都试一下,但最终都会来到这个界面url再看看哪里是我们能用的,这题叫文件上传,但是没有文件上传的入口,就考虑一下用什么方法可以传递参数flag伪协议漏洞我们先试一下php://input注意:input需要allow_url_include:On,在input中POST提交的数据都会被当作php代码处理彳亍口巴那么试一下利用php://filter协议来查看源文件内容这个协议相当于一个文件过滤器,可以利用它来读取
2021-06-21 21:07:55 220 3
原创 bugku web 社工伪造
这里用保安的QQ试一下应该不是这样做的康康美女空间这里看他男朋友QQ叫小bug应该是作者故意留下的,随便用一个小bug的QQ试试OK了不过看评论区还有一种思路,就是用自己的qq伪造成小bug,也会给flag...
2021-06-21 19:50:06 293
原创 bugku misc 隐写3
打开题目常规看一下图片的属性什么都没有,好耶用010打开看看这里我们改改图片的长宽试试一般简单题就是改数值,或者伪加密,分离压缩包什么的如果难一点就会有套娃然后打开图片...
2021-06-20 19:22:53 99
原创 bugku misc 0和1的故事
打开题目用python脚本转二维码from PIL import ImageMAX = 25#二维码大小pic = Image.new("RGB",(MAX, MAX))str = """000000000111001000000000000000000000111101000000000000000001110001000000000000000001011110000000000000000000101010100000000000000000001100010100000000
2021-06-20 17:16:13 447
原创 ctfhub web sql注入 整数型注入(新手适用)
首先我们要判断一下是否可以进行sql注入and 1=1 返回正确and 1=2 返回错误查看题目,?id=处存在注入
2021-06-20 16:28:40 317
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人