CTF
李多安
想看枫叶泛红
展开
-
寒假WEB训练-3
有一说一。现在还算寒假。这也太扯了还有最近和朋友参加大创。搞了个CV的项目。所以之后得去学习机器视觉了!呜呜呜。太菜了啊我!!!!!2020.03.16今日份是我差不多开始了新的开始 ,前面几天都是一些合天的学习,算法的训练以下是今日题目 仅一题表示开始攻防世界-upload1首先这道题的上传仅仅过滤了前端 而且是不符合规则把submit按钮给display了手动把display...原创 2020-04-06 23:44:29 · 582 阅读 · 1 评论 -
寒假web训练-2
2020.02.28GXYCTF pingpiingping这道题目命令执行利用方法是 通过管道符 看到有两个文件flag.php index.php发现他过滤了空格所以利用127.0.0.1|cat$IFS$1index.php查看源码分析可得 模糊了flag 不可以直接查看flagphp然后利用组合的方式127.0.0.1|a=fl;b=ag;cat$IFS$1$a$b.ph...原创 2020-04-06 23:40:25 · 701 阅读 · 0 评论 -
寒假WEB训练-1
因为自己寒假的时候搞了个博客就很少在这更新了。就把寒假的一部分放在这纪念纪念吧本次练习的是i春秋的题目爆破本次的php代码为<?phpinclude "flag.php";$a =@$_REQUEST['hello'];if(!preg_match('/^\w*$/'.$a)){ die('ERROR');}eval("var_dump($$a);");sho...原创 2020-04-06 23:38:54 · 501 阅读 · 0 评论 -
web-sql修炼笔记1
注入概述SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。在构建代码时,一般会从如下几个方面的策略来防止SQL注入漏洞:1.对传进SQL语句里面的变量进行过滤,不允许危险字符传入;2.使用参数化(Parameteri...原创 2019-10-20 17:48:58 · 236 阅读 · 0 评论 -
CTF-暴力破解
简述Burte Force(暴力破解)概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,...原创 2019-10-19 18:17:53 · 2020 阅读 · 0 评论 -
PHP_代码绕过
1.MD5PHP是一种弱类型语言,不必向PHP声明变量的数据类型emm还是回到MD5这个函数吧。。。MD5没什么 主要的错误在于 PHP的问题他对var_dump("admin" ==0);var_dump("1admin" ==1);var_dump("2admin" ==2);var_dump("admin1" ==1);var_dump("admin1" ==0);会出...原创 2019-09-18 00:22:58 · 530 阅读 · 0 评论 -
文件包含学习
文件包含漏洞文件包含:为了更好的使用代码的重用性引入了文件包含函数漏洞原因:未对变量进行校验或者校验被绕过主要依靠四个PHP函数导致include() PHP代码解析include_once()require()require_once()另外还有一些file_get_contents()读取文件内容简单的一个包含例子:<?php$file=$_GET[...原创 2019-09-19 18:43:35 · 203 阅读 · 0 评论 -
MOCTF——web
httpUser-Agent:User-Agent会告诉网站服务器,访问者是通过什么工具来请求的,如果是爬虫请求,一般会拒绝,如果是用户浏览器,就会应答。PHP黑魔法莫名奇妙的不知道要干嘛…少了点干嘛啊…看了下别人的WP是在index.php后面加个~就是/index.php~进去F12 发现是个MD5的绕过那就a=240610708b=QNKCDZOget flag...原创 2019-09-10 19:59:14 · 212 阅读 · 0 评论 -
BugkuCTF_WEB
***现在会的WEB题目就只是F12 查源码burp抓包密码burp爆破简单的GET POST 传参漏洞之类的:没有。。。。。。菜爆了 ***WEB2emm F12得到结果计算器maxlength的问题改一下长度就可以了WEB基础$GET看代码在URL上输入?what=flagWEB基础$POST观察代码 利用POST传参burp上手注意一下REQUEST me...原创 2019-08-31 16:16:53 · 326 阅读 · 0 评论 -
BUGCTF——杂项
Linux想一想就开了压缩包,看到flag文件既然考linux的,那丢进kali里面然后cat一下,啥也没发现【愣住??】搞什么看了一下别人的writeup ,自己没错啊。捣鼓捣鼓想是不是自己没在kali里面解压?!have a try.然后最下面就出现这样的。。。。。【日了原创 2019-08-29 21:13:03 · 469 阅读 · 0 评论 -
密码学ing
主要是密码不会,那就边学呗Base 64编码Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,base64就是一种基于64个可打印字符来表示二进制数据的表示方法。由于2的6次方等于64,所以每6个比特为一个单元,对应某个可打印字符。三个字节有24个比特,对应4个base64单元,即3个字节可表示4个可打印字符。它可用来作为电子邮件的传输编码。在base64中的可打印字符包...原创 2019-07-28 14:40:16 · 192 阅读 · 0 评论 -
Whale CTF隐写
whale CTF 隐写思路:Exif信息(binwalk 试一下分离)放进stegsolve看一下试试最低有效位一、Find一波exif、binwalk、winhex啥事没有上神器就出现二维码原创 2019-07-25 22:31:46 · 540 阅读 · 0 评论 -
BUU_CTF
png 格式的长宽高可以用winhex更改一、N种方法解决尝试性的打开这个.exe 文件,结果打不开(歪头)然后开winhex看一下:好好看一下 应该是用base64 加密的图片在解码的工具里把winhex所有的东西复制过去得到二维码。QR解码顺利得到:KEY{dca57f966e4e4e31fd5b15417da63269}二、LSB显然最低有效位问题开stegsolve...原创 2019-07-29 16:34:41 · 541 阅读 · 0 评论 -
杂项
CTF 杂项图片隐写压缩文件处理流量取证技术文件操作和隐写1、文件类型识别kali# file (文件名)文件的识别通过文件的十六进制的头代码文件头部残缺或文件头部字段错误 *2、文件分离操作1、kali# binwalk (文件名) 分析文件kali# binwalk -e (文件名) 分离文件binwalk -e file 在遇...原创 2019-07-09 20:31:34 · 1543 阅读 · 0 评论