CTF-WEB
CTF-WEB
小哈小哈喽
这个作者很懒,什么都没留下…
展开
-
DVWA小总结
很久没碰这些东西了,加上之前也没整理过,正好趁着这个月整理一下。bruteforceeasy 没有任何的防护,medium 在easy的基础上,加了一个错误后的slepp(2)语句high 一开始便检查了user_token和session_token,impossible 在high的基础上,加上了PDO扩展,然后设置了失败的次数为3次,如果超过3次,等待15分钟CSRF(cross site request forgery)easy 没有任何的防护,由于逻辑设计的问题,可以直接更原创 2020-11-30 09:33:15 · 743 阅读 · 0 评论 -
BUUCTF WEB EasySQL 两个
BUUCTF WEB EasySQL进去后看到的页面是:然后由于这个题目提示SQL注入,先试试11'1"1'#1"#发现上面几种都得到了一个空白页面,所以好像就不能再继续构造其他的语句了。但是这个符合堆栈注入的特征。试一下1;show databases;结果就把所有的数据库爆出来了,接下来试试1;show tables;然后尝试报数据,`1;select * from Flag;发现不行,应该是过滤了,所以我看了一下别人的WP,直接到GITHUB上下载源码,<?ph原创 2020-08-21 19:25:22 · 568 阅读 · 0 评论 -
BUUCTF WEB INCLUDE &&Ping Ping Ping
BUUCTF WEB INCLUDE进去之后看到的是这样的,然后点击链接,在这里试一下php伪协议,构造URL为http://1ec44303-73b4-47c1-b74e-764c7f147d6f.node3.buuoj.cn/?file=php://filter/convert.base64-encode/resource=flag.php得到拿去解压之后可以达到:<?phpecho "Can you find out the flag?";//flag{672214de-原创 2020-08-20 23:54:29 · 812 阅读 · 0 评论 -
CTF中,命令中空格被过滤的解决方法
转载于:作者:HyyMbb链接:https://blog.csdn.net/a3320315/article/details/99773192来源:CSDN博客转载 2020-08-20 23:24:00 · 2419 阅读 · 0 评论 -
BUUCTF WEB LOVESQL
BUUCTF WEB LOVESQL这个题考的是普通的联合注入,但是有一个比较坑的地方就是注释符,所以以后一定要多试试注释符。这个题是这样的,如果你直接写# 或者 --+ 这样的,就得不到想要的界面,这里需要对注释符进行url编码,换成%23这样的设置用户名为123,密码为111登陆试一下在用户名处设置’ “试一下只有设置为单引号的时候有报错信息,然后试一下万能密码 ’ or 1=1#出现了这样的情况,原因竟然是注释符要换成编码过的%23然后就是正常的流程了(这个题目usern原创 2020-08-20 08:23:21 · 1065 阅读 · 0 评论 -
BUUCTF WEB Secret File 1 && Easy Calc 1
BUUCTF WEB Secret File右击查看源码发现了一段代码:我们直接访问这个Archive_room.php文件,然后发现:同样查看源码发现:这个可能需要点HTML的知识才能看得懂,这个a标签是跳转到action.php的,但是我们点击了select按钮之后发现跳转到的是end.php,然后给出提示,显然就是action.php页面直接跳转到了end.php,,所以为了访问到action.php,我们用bp抓包在repeater模块go一下之后,发现了这个提示,然后访问这原创 2020-08-18 23:50:14 · 338 阅读 · 0 评论 -
BUUCTF WEB Havefun 1 && easy_tornado 1
BUUCTF WEB Havefun 1:这个题就很简单了,进入页面之后直接查看源码:然后右击查看源码发现:虽然我也不知道syc是什么东西,但是我知道通过GET方式传入cat=dog试一下就知道了,结果flag就出现了。那这个题就这样结束了。BUUCTF WEB easy_tornado 1这个题其实也考什么,我也没见过,就当作积累吧!进去之后看到三个链接,点击去可以看见这个地方我说一下,我在看别人的博客的时候,好多都提到了tornado这个东西,但是我不知道他们从哪里看到了,我真的只原创 2020-08-17 22:29:45 · 231 阅读 · 0 评论 -
BUUCTF-Web-随便注(堆叠注入)
这里转载一个大佬的博客:作者:简简的我链接:https://www.jianshu.com/p/36f0772f5ce8来源:简书然后我简单说一下这个题目吧,这是个sql注入的题目,过滤了select这样的关键字,双写和大小写以及空格都不能进行绕过,所以这里使用的是堆叠注入。这个作者讲了三种方法,但是第三种好像有点难,第一种和第二种是比较容易接受的。主要是学习一下堆叠注入的语法吧,和sql有点点不一样。然后第二种方法里面作者还讲了一下预处理语句,感觉很牛逼。...原创 2020-08-12 07:37:47 · 398 阅读 · 0 评论 -
【SQL注入】之SQLMAP工具的使用
转载一篇别人的博客:反正我是写不出这么全的使用方法,没学到那么多,先记录以下做个资料吧。【SQL注入】之SQLMAP工具的使用转载:作者ID:榴莲酸奶来自:博客园转载 2020-08-02 21:57:13 · 147 阅读 · 0 评论 -
网络信息安全实验室 hackinglab 综合关2
做这个的时候,我只能说很坑,快速讲一下,当作见识一下吧在随便输入用户名密码之后,弹出了这样一个提示框:然后就不知道怎么做了。原来要访问robots.txt才能看到隐藏的信息。(robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。)我现在觉得这个文件就是藏着一些隐藏的信息,暂且先这么认为吧。访问之后可以得到路径:然后这个原创 2020-08-01 14:55:08 · 390 阅读 · 0 评论 -
网络信息安全实验室 hackinglab 综合关1
第一关:在页面中我们可以看到总共有三个总共有三个功能模块,第一是我们现在看到的登录模块,第二个时忘记密码模块,第三个是注册模块。首先我们可以到每个模块中去看看,尝试着登录试试,查看源代码看看有些什么东西。其中在忘记密码模块查看源代码之后我们可以看到:绿色的地方有个手机号,(可能每个人的手机号不一样)然后其他页面也没什么其他直接的信息,登录不进去,爆破什么的也没有结果,但是在注册页面的时候是可以成功注册用户的,既然可以成功注册,这里是不是存在一个逻辑上可利用的点。-------在用别的用户名注册原创 2020-08-01 09:22:41 · 694 阅读 · 0 评论 -
Mysql注入点在limit关键字后面的利用方法
遇到一个这样贱贱的题目:小明经过学习,终于对SQL注入有了理解,她知道原来sql注入的发生根本原因还是数据和语句不能正确分离的原因,导致数据作为sql语句执行;但是是不是只要能够控制sql语句的一部分就能够来利用获取数据呢?小明经过思考知道,where条件可控的情况下,实在是太容易了,但是如果是在limit条件呢?所以就写一篇博客记录一下先看看 mysql 5.x 的文档中的 select 的语法:SELECT[ALL | DISTINCT | DISTINCTROW ][HIGH_PRIORI原创 2020-07-23 08:05:03 · 828 阅读 · 0 评论 -
concat、concat_ws、group_concat
一、concat()函数可以连接一个或者多个字符串CONCAT(str1,str2,…) 返回结果为连接参数产生的字符串。如有任何一个参数为NULL ,则返回值为 NULL。select concat(‘11’,‘22’,‘33’); 112233 select concat(username,password);二、CONCAT_WS(separator,str1,str2,…)是CONCAT()的特殊形式。第一个参数是其它参数的分隔符。分隔符的位置放在要连接的两个字符串之间。分隔符可原创 2020-07-23 07:52:16 · 146 阅读 · 0 评论 -
burp intruder爆破出现 Payload set 1: Invalid number settings的解决办法
如果点击start attrack 后出现 Payload set 1: Invalid number settings 的提示,先点hex 后点 decimal 再开始start attrack,这是一个软件bug,需要手动让它刷新。如果你是第一次打开这个这个页面,可能设置了范围之后就可以进行爆破,但是如果你要再次利用这个包进行爆破,可能就会出现第一张图的提示信息。当你先点hex 后点 decimal 再开始start attrack,这时数字就会变化,就刷新了。就先点一下HEX,然后再点一点De原创 2020-07-15 07:50:16 · 11210 阅读 · 4 评论 -
BUUCTF web WarmUp
BUUCTF web WarmUp在做这个题目的时候,首先打开链接,看到的是右击鼠标查看源码,可以发现有个隐藏的source.php文件然后就在地址栏访问这个source.php文件,可以看到这个题目的后端源码:这个一看就是需要代码审计,其实就是看懂代码在说个什么东西,然后我首先很懵,但是经过慢慢的抠函数,弄着弄着就懂了。其实这个后端:1.我觉得首先应该弄清楚这个Php文件的结构的吧,例如:这个后端是由一个class emm()和一个if条件组成的,所以结构就很清晰。看到if语句里面调用了emm:原创 2020-07-12 18:34:04 · 358 阅读 · 0 评论 -
DVWA 爆破 HIGH
high模式下多了一个token,token放在隐藏input的value中,如果再用low模式的爆破方法就不行了,因为token是变化的,这个时候需要绕过token。直接推荐一个博客把:DVWA 爆破 HIGH这个博客前面几行还有个low级别的,不过high级别的讲的很清楚。有一个要注意的地方:抓完包之后不要把poxy里面的intercept给关了,不然在设置token的时候会出错。...原创 2020-07-10 23:12:23 · 558 阅读 · 0 评论 -
DVWA靶场中的XSS DOM型
在做XSS DOM型的时候,总是很不理解为什么网上的一些笔记博客要先闭合和标签,找了很久之后终于找到了一篇博客,说的还挺好的。 这里给一下博客地址:XSS DOM DVWA靶场中,low级别很容易,直接插入就好了。medium级别的时候,无论怎么插入都是不会成功的。这是因为后端代码把script这个标签进行了处理,stripos这个函数是用来检测default输入里面有没有<script这个标签,如果有的话就直接跳转到default=English这个页面,所以就必须换成其他的标签,。img/b原创 2020-07-10 22:29:18 · 851 阅读 · 0 评论 -
Burp Suite中intruder爆破模块四种模式的区别
1.sniper(俗称狙击手模式):***这个的意思是只有一个字典(一组payload)进行攻击,但是攻击位置可以有多个,当有多个时,按顺序来,一个接着一个。假设我现在的payload(爆破字典)有100条数据,当上面的爆破位置只有一个时,此时便进行100次攻击。当此时的攻击位置有两个时,则首先爆破第一个位置,先攻击第一个位置100次,再攻击第二个位置100次。但是两个位置使用的是同一个字典。2.Battering ram(攻城锤)这个和上面的sniper有些类似,他们都只用了一个字典或者说.原创 2020-07-05 22:53:42 · 1996 阅读 · 0 评论