CTF
文章平均质量分 62
r00tnb
欢迎大家来我的个人博客https://r00tnb.github.io
展开
-
实验吧-简单的登录题
前言这是在实验吧上面的一道web题。主要考察cbc字节反转攻击。分析题目开始就是输入id去登录 首先想到的就是sql注入了,输入1'后页面显示Hello,重新载入的话页面返回报错信息确实存在注入,看那后面的逗号,猜测注入点在limit后面。然后试了很多,发现题目把union,#,procedure等都过滤了,暂时没想到任何绕过的方法。然后抓包看看消息头看看有没有提示...原创 2018-07-26 16:45:58 · 9535 阅读 · 2 评论 -
赛博地球杯工业互联网安全大赛web题--工控系统的敏感消息遭泄漏
前言web题大致看了一下,都没啥思路。。。。。麻蛋签到题也不会,但是这道题我是有思路的,套路跟以前做过的ctf题目类似,算是中规中矩的题目了。分析题目内容: 云平台消息中心,泄漏了不该泄漏的消息。导致系统可以被入侵。既然是信息泄露,首先想到的是源码泄露。试了一下,发现是git目录泄露,那么利用工具直接把git目录下载下来(工具网上有但我是自己写的,有时间写一篇博客记录...原创 2018-07-26 16:48:49 · 1347 阅读 · 0 评论 -
百度杯CTF比赛 十月场-EXEC
前言这道题本来要用bash反弹shell的技术的,但是由于没有公网ip的服务器,我就用了命令盲注的方法,特此记录一下。分析打开链接题目提示no sign。查看源代码发现这一行<meta language='utf-8' editor='vim'>于是就想到了vim信息泄露,于是访问.index.php.swp成功下载了源代码<html>...原创 2018-07-26 16:49:51 · 1684 阅读 · 1 评论 -
百度杯2017二月-Zone
前言这道题是我看了官方writeup才做出来的,最后是因为Nginx配置不当导致的漏洞,没错触及到了知识盲区,记录下来。分析点开题目链接,提示我必须登录。然后我习惯性的拿出burpsuite来抓包,发现Cookie字段中出现了可疑的login=0,于是改为1发送过去,就好啦。HTTP/1.1 200 OKServer: nginx/1.10.2Date: Wed, 03...原创 2018-07-26 16:51:03 · 1508 阅读 · 0 评论 -
weChall-Warchall Live RCE
前言这一题确实以前没见过,怪我见识少咯!这是一道关于php-cgi的题目,要利用其在PHP低版本的公开漏洞CVE-2012-1823。分析首页给我的展示Live RCE!Hello Guest!Here are your $_SERVER vars:Array( [REDIRECT_UNIQUE_ID] => Wjezv7A6WcMAAAoRCT...原创 2018-07-26 16:52:10 · 714 阅读 · 0 评论 -
weChall-Stop us
前言好吧,我承认这道题我完全没有任何头绪T_T。看了别人的writeup才做出来的,再次让我佩服php语言的博大精深!!!分析先贴源码<?php/** * noothworx proudly presents a secure shop for domain selling! */# Disable output bufferingif (ob_get_le...原创 2018-07-26 16:52:50 · 992 阅读 · 0 评论