![](https://img-blog.csdnimg.cn/20200907091804578.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF
CTF刷题记录一些有趣的题目和一些令我眼前一新的文章。有善始者实繁,能克终者盖寡。
hiddenCarry
世界上只有一种真正的英雄主义,就是认清了生活的真相后还依然热爱它
展开
-
CTF web学习笔记
web狗生存之道 讲师:y4ngshu日常渗透测试(笔记)1.信息收集2.登陆后台----->getshell3.Getshell失败----->转换思路------>挖掘其它漏洞(sql注入等)------>列库收集用户信息4.拿到用户密码------>撞邮箱-------->邮箱拿到关键信息----------->拿到vpn5.通过vpn去访问文件服务器------->写脚本getshellCTF学习1.xss打后台----->.原创 2020-06-30 11:29:43 · 1729 阅读 · 0 评论 -
XCTF题目使用sqlmap解决NewsCenter
sqlmap -u http://220.249.52.133:48920/ --data search=‘Hello’ -dbs -v 0sqlmap -u http://220.249.52.133:48920/ --data search=‘Hello’ -dbs -v 0 -D nws --tablessqlmap -u http://220.249.52.133:48920/ --data search=‘Hello’ -dbs -v 0 -D news --tables -T secret.原创 2020-07-05 19:02:13 · 330 阅读 · 0 评论 -
XCTF题目 supersqli 的做题思路
在输入框提交后浏览器自动进行URL编码。若在hackbar中,则需要手动进行URL编码。尝试: 1’ –显示结果于是修改为 1’#显示:正常情况下输入一: 1二: 1' and 1=1 三: 1'and 1=2 若一、二、三都为真,则存在注入点。经测试,存在注入点。然后 通过order by测试一共有多少列。经过测试,一共又两列。然后输入1' union select database(),user() #显示:发现对selec原创 2020-07-06 18:23:20 · 493 阅读 · 0 评论 -
XCTF的easytornado题目
py是个好工具,要多加以利用![在这里插入图片描述](https://img-blog.csdnimg.cn/20200707170254527.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2RhcWlhbmdkZXRpYW54aWE=,size_16,color_FFFFFF,t_70经过分析。看到题目的关键点在于找到cookie_sec.原创 2020-07-07 17:14:53 · 218 阅读 · 0 评论 -
XCTF web2
进去页面发现php代码 <?php$miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws";function encode($str){ $_o=strrev($str); // echo $_o; for($_0=0;$_0<strlen($_o);$_0++){ $_c=substr($_o,$_0,1); $__原创 2020-07-08 21:45:16 · 375 阅读 · 0 评论 -
XCTF攻防世界warmup
查看源代码,发现source.php进去source.php <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"];//可以发现有hint.php原创 2020-07-24 22:48:34 · 287 阅读 · 0 评论 -
XCTF 攻防世界Web题目 mfw
或许时光匆忙,路途遥远。以后要做的事情实在是太多了,或许无法顾及今天的梦想了。所以,请立刻启程吧!点击网址进去后,发现页面。点击about发现界面,猜测可能存在Git源码泄漏,于是使用Githack下载网页代码.GitHack地址:Githack同时看到template文件夹下面的flag.php文件,查看文件夹发现flag可能就在这里,尝试去通过漏洞获得flag.审计代码,看到assert代码,发现漏洞.因为php是解释型语言,所以可以构造输入修改代码.assert函数:as.原创 2020-08-01 12:19:18 · 348 阅读 · 0 评论 -
XCTF攻防世界题目upload(RCTF-2015)
upload信息搜集dirsearch目录扫描,发现classes目录然后进入classes目录,发现password.php user.php文件夹中间件和服务器:Apache/2.4.7 (Ubuntu)尝试用sqlmap对登录和注册页面进行注入,发现不行。注册后进行登录,发现有一个文件上传页面。可能是一个文件上传漏洞。上传一句话木马,找不到上传后的文件夹,于是通过猜测上传文件夹名称,找不到,于是放弃文件上传漏洞。文件上传后发现...原创 2020-08-12 00:51:50 · 685 阅读 · 0 评论 -
XCTF攻防世界题目ics-04(XCTF 4th-CyberEarth)
为了避免眼高手低,能用手工我决定把一些题目的详细思路和思考过程写一遍。就当是总结吧。简单的一道sql注入题目加一个简单的逻辑漏洞。信息搜集页面:login.php,register.php,findpwd.php服务器:Apache/2.4.7 (Ubuntu)ICS工业控制系统漏洞查找一、 经过测试,发现findpwd页面存在sql注入漏洞二、手工注入1.确定列数admin1' order by 4#经过测试,一共有四列,其中admin1是我自己注册的用户。2.确定注入列数..原创 2020-08-18 10:54:46 · 466 阅读 · 0 评论