CTF精进之路
文章平均质量分 80
尼泊罗河伯
这个作者很懒,什么都没留下…
展开
-
CTFHub | DOM反射
查看网页内容发现一个输入框和一个提交表单。第二个输入框用于模拟用户点击访问目标网页的一个过程。原创 2024-01-31 17:50:47 · 622 阅读 · 0 评论 -
CTFHub | 存储型
检查网页显示内容发现有一个输入框以及一个提交表单。可以在这个输入框中输入你的名字并提交。第二个输入框是发送构造好的 XSS 链接给机器人模拟执行。原创 2024-01-05 17:05:52 · 1213 阅读 · 0 评论 -
CTFHub | 反射型
检查网页显示内容发现有一个输入框以及一个提交表单。可以在这个输入框中输入你的名字并提交。第二个输入框是发送构造好的 XSS 链接给机器人模拟执行。一般情况下,在一个网页中有一个输入框并且带有一个提交表单的,就有可能含有 XSS 漏洞。原创 2023-12-16 23:18:42 · 444 阅读 · 0 评论 -
CTFHub | 综合过滤练习
检查网页源代码发现这次网页对 | 、&& 、 || 、 \ 、 / 、; ,都进行了过滤处理。在之前的文章有对一些常见的 URL 绕过字符使用方法做一个简单的总结。这里先输入本地 IP 进行 ping 命令测试,发现可以正常回显。原创 2023-09-11 23:35:35 · 521 阅读 · 0 评论 -
CTFhub | 过滤运算符
检查网页源代码发现如果用户输入 || (逻辑或操作符)或者是 && (逻辑与操作符),就不会执行。直接进行测试,在 URL 后输入本地 IP 进行 ping 命令测试,发现可以正常回显。原创 2023-07-22 06:33:54 · 351 阅读 · 0 评论 -
CTFHub | 过滤目录分隔符
检查网页源代码发现这题如果有 / , \ , \\ 就不会执行,说明这题对斜杠做了过滤处理。这里使用 HackBar 进行测试,在 URL 后输入 /ip=127.0.0.1 对本地进行 ping 命令测试,发现可以正常回显。原创 2023-07-21 18:39:41 · 1256 阅读 · 0 评论 -
CTFHub | 过滤空格
检查网页源代码发现这题如果有空格就不会执行,说明这题对空格做了过滤处理。同样在输入框中输入 IP 进行测试,可以正常回显。原创 2023-06-20 22:40:25 · 1147 阅读 · 0 评论 -
CTFHub | 过滤cat
在目标 IP 输入框中输入 IP 并点击 Ping 按钮, Ping 一下试试。页面正常回显。原创 2023-06-18 00:33:11 · 739 阅读 · 0 评论 -
CTFHub | 命令注入
检查网页显示内容,可以直接看到源代码。大致意思是:检查用户输入的 GET 请求,判断用户是否输入了ip 信息。如果输入了 ip 信息,则使用用户输入的这个 ip 数据执行一个 shell 命令 "ping -c 4" 。原创 2023-06-14 23:04:26 · 1858 阅读 · 0 评论 -
CTFHub | 远程包含
远程文件包含(Remote File Inclusion,简称RFI)是一种常见的安全漏洞,它可以允许攻击者远程执行恶意代码或获取敏感信息。攻击者可以通过利用应用程序中易受攻击的包含程序来引入远程文件,这些文件通常包含恶意代码或其他危险的操作。如果应用程序没有正确处理和验证用户输入,那么攻击者就可以通过注入恶意代码来利用这个漏洞。原创 2023-06-13 19:00:06 · 2299 阅读 · 2 评论 -
CTFHub | 读取源代码
打开网页发现源代码,还是和之前一样php:// 。提示说 flag 在代码中,并且在 /flag 文件夹中,题目名字叫读取源代码。原创 2023-06-10 22:45:31 · 1852 阅读 · 0 评论 -
CTFHub | php://input
简单分析网页显示内容中的源代码,判断如果参数以 php:// 开头,那么执行 include 函数将参数值作为文件包含进来。否则,输出字符串 Hacker!!! 。原创 2023-06-08 17:30:05 · 1936 阅读 · 0 评论 -
CTFHub | 文件包含
简单分析网页显示内容中的源代码,可以发现一处代码include $_GET["file"] ,其中 include 语句可以动态地包含用户发送的GET 请求。详细的方法将在后续的内容中进行逐步解释。原创 2023-05-16 18:39:13 · 1293 阅读 · 0 评论 -
CTFHub | 文件头检查
检查网页源代码,分析网页源代码没有发现明显的逻辑问题。这是一个简单的向服务器上传文件的代码,或许问题出现在没有对上传的文件进行验证,因为代码中没有做出一些上传判断。原创 2023-04-18 21:08:26 · 1528 阅读 · 0 评论 -
CTFHub | eval执行
eval 函数可以将字符串作为代码执行,那么在使用 eval 函数作为获取用户输入的时候应该避免使用这类函数。如果用户输入的是一段恶意代码,就会导致严重的安全问题。原创 2023-04-19 00:00:00 · 1378 阅读 · 0 评论 -
CTFHub | 双写后缀
正常上传一个 .php 文件后缀的因为在白名单中出现会被网页清空后缀名。这时我们可以写两个后缀名 .pcerhp 网页会检测到 cer 后缀并清空,然而清空之后 .php 并不会消失,因为网页代码并没有对这个条件做判断。只清空了 cer ,那么 .php 后缀名被保留在网页中变达到了双写后缀绕过的目的。原创 2023-04-09 23:35:19 · 801 阅读 · 0 评论 -
CTFHub | 00截断
分析网页源代码可以看到,这段代码检查是否有提交的文件,如果用户点击了 Submit 按钮,那么将获取到上传的文件名,将用户上传的文件名与白名单中的文件(jpg、png、gif)进行比较,并生一个相同扩展名的随机文件名称。原创 2023-04-08 19:19:53 · 1979 阅读 · 0 评论 -
CTFHub | .htaccess
htaccess 文件是 Apache 服务器中的一个配置文件,它负责相关目录下的网页配置。通过 htaccess 文件,可以帮我们实现:网页 301 重定向、自定义 404 错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。原创 2023-03-18 21:22:01 · 1401 阅读 · 0 评论 -
CTFHub | 前端验证
前端验证是通过对客户端输入数据的合法性进行检查来确保数据是有效且安全的。通常,它会通过一系列简单的规则,如长度检查、格式检查、正则表达式匹配等,验证用户输入是否符合要求,以提高应用程序的安全性和可用性。原创 2023-02-25 16:56:49 · 1832 阅读 · 0 评论 -
CTFHub | 无验证
根据网页提示内容,这题应该和文件上传有关,并且有文件上传模块。原创 2023-02-08 16:29:57 · 592 阅读 · 0 评论 -
CTFHub | 过滤空格
根据网页显示内容提示,这题关于过滤空格注入,此题和其他的注入手法一致,只不过需要在网页 URL 中对 payload 语句中的空格符号进行过滤,判断发现此题存在过滤空格注入,接着判断字段数量,查看数据库位置和版本。使用注入常用流程爆库、爆表、爆数据。最后获得此题 flag 。原创 2022-12-04 16:48:05 · 2564 阅读 · 0 评论 -
CTFHub | Refer注入
根据题目显示内容,此题和上一题一致,需要在 Refer 请求头中进行 SQL 注入。那么直接使用 burp suite 抓包工具抓取题目网站的信息,并将抓取到的数据发送给重放器。在 Refer请求中使用 payload 进行测试,发现此题存在 Refer注入。那么直接根据注入流程进行注入,最后发现此题 flag 存在于 ncdiyxjtck 数据中。原创 2022-11-26 23:42:43 · 1852 阅读 · 2 评论 -
CTFHub | UA注入
根据题目显示内容,此题和上一题一致,需要在 UA 请求头中进行 SQL 注入。使用 burp suite 抓包工具抓取题目网站的信息,直接在 UA 请求中使用 payload 进行测试,发现此题存在 UA 注入。那么直接根据注入流程进行注入,最后发现此题 flag 存在于 klsedpegmy 数据中。原创 2022-11-23 22:55:58 · 2050 阅读 · 1 评论 -
CTFHub | Cookie注入
根据网页显示内容提示,这题关于 Cookie 注入,Cookie 注入和之前的注入手法一致,只不过需要在网页 Cookie 中修改其参数进行注入判断,那么直接打开工具 BurpSuite 对题目网站进行抓包。判断发现存在 Cookie 注入,接着判断字段数量,查看数据库位置和版本。使用注入常用流程爆库、爆表、爆数据。最后获得此题 flag 。原创 2022-11-20 13:05:08 · 1771 阅读 · 0 评论 -
CTFHub | MySQL结构
根据网页显示内容输入1进行测试,此题可能存在 SQL 注入。此题与前一题类似,这次使用手工注入。先判断是否存在注入,发现存在注入后检查注入点。判断字段数量,然后检查数据库位置,知道数据库位置后查看数据库版本和数据库名。接着查看全部数据库名,并查看这些数据库的表名,最后在lvlbiqemvj 表中的数据发现此题 flag 。原创 2022-11-13 22:52:51 · 1875 阅读 · 1 评论 -
CTFHub | 时间盲注
根据网页显示内容输入1进行测试,此题可能存在 SQL 注入。此题与前一题类似,同样使用工具 sqlmap 爆出数据库名,查看数据库名中的表发现一个可疑的表名为 flag 。查看 flag 表名的字段为 flag 。检查字段中的数据发现此题 flag 。原创 2022-11-02 21:32:20 · 1179 阅读 · 1 评论 -
CTFHub | 布尔盲注
根据网页显示内容输入1进行测试,此题可能存在 SQL 注入。构造 payload 验证是否属于整数型注入,确定此题为整数型注入。使用工具 sqlmap 爆出数据库名,查看数据库名中的表发现一个可疑的表名为 flag 。查看 flag 表名的字段为 flag 。检查字段中的数据发现此题 flag 。原创 2022-10-29 15:50:23 · 1846 阅读 · 1 评论 -
CTFHub | 报错注入
因为报错注入的语句比较多,测试了几个语句发现 extractvalue 语句存在 SQL 报错注入漏洞,得到数据库名称 sqli 后,查询数据库表名,发现一个可疑表名 flag 。检查这个 flag 表中的列,发现一个列名为 flag ,查询数据发现此题 flag 。发现数据不完整,使用 mid 函数进行查询从字符 2 开始得到完整数据。原创 2022-10-28 15:57:12 · 2615 阅读 · 6 评论 -
CTFHub | 字符型注入
此题目和上一题相似,一个是整数型注入,一个是字符型注入。字符型注入就是注入字符串参数,判断回显是否存在注入漏洞。因为上一题使用手工注入查看题目 flag ,这里就不在使用手工注入,而是使用 sqlmap 工具完成。原创 2022-10-27 17:43:36 · 1544 阅读 · 4 评论 -
CTFHub | 整数型注入
根据题目描述输入 1 进行测试,发现此题可能存在 SQL 注入漏洞。那么使用' and 1 = 1 ‘和' and 1 = 2’进行判断,此题存在 SQL 整数型漏洞注入。那么第一步先判断字段数量,然后检查数据库位置,知道数据库位置后查看数据库版本和数据库名。接着查看一下全部数据库名,并查看这些数据库的表名,发现一个表名为 flag 比较可疑。查看这个表名的全部字段后接着查看表中的数据得到此题 flag 。原创 2022-10-25 11:29:53 · 2601 阅读 · 2 评论 -
CTFHub | 默认口令
检查网页显示内容发现是登录网关,因为此题存在验证码,如果要使用爆破首先就要对验证码进行识别,而此题目的验证码并不容易快速完成,且用户名和密码可能是关于网关名称的密码,并不容易破解。题目提示默认口令说明此题的账户密码是网关默认密码,最后通过以前收集到的常用默认弱口令发现账户密码,获得此题 flag 。原创 2022-10-20 09:55:57 · 2663 阅读 · 2 评论 -
CTFHub | 弱口令
此题目主要是了解对网站弱口令的爆破,首先查看网页,进行手工检查判断是否有网站验证码,此题没有网站验证码相对简单。那么可以使用抓包工具采用集束炸弹的方式进行暴力破解。最后检查攻击日志发现此题 flag 。原创 2022-10-19 00:26:01 · 5930 阅读 · 6 评论 -
CTFHub | HG泄露
这题与之前的题目比较类似,同样使用 dvcs-ripper 工具下载泄露的网站目录,但是使用工具过程中出现了一些错误,导致网站源代码没有完整下载。正如网页显示内容中的提示所说,不好使的情况下,试着手工解决。那么此题目是让我们不要过度依赖工具的使用。使用 tree 命令列出下载到本地目录的所有文件。发现一个可疑的文本文件,查看文本文件发现历史记录中一个新增的 flag 文件。正则搜索相关文件发现可疑文本,使用 curl 命令检查发现此题flag。原创 2022-10-17 23:49:57 · 3171 阅读 · 4 评论 -
CTFHub | SVN泄露
此题使用 kali-linux 系统完成,因为使用 windows 系统环境使用 Perl 配置环境变量过于繁琐,且 Perl 更适合在 Linux 环境中使用。在做这题碰到的坑还挺多,一开始尝试了使用各种 SVN 泄露漏洞利用工具,最后发现 dvcs-ripper 这个工具比较好用。配置好工具及环境后,使用工具将泄露文件 clone 到本地目录下,最后通过检索文件发现 6e 文件中的文件存放此题 flag 。原创 2022-10-13 16:52:24 · 5612 阅读 · 6 评论 -
CTFHub | Stash
根据题目描述内容,此题与之前的 log 类似,应该是了解对 git 的使用。在解题 log 时使用了工具 GitHack 将网页目录 clone 到本地目录下,然后在 clone 的目录下使用 log 命令查看历史记录,并发现 add flag 中存在 flag 。那么此题思路与前面题目一致,同样在查看历史记录时发现 add flag 中存在一个未知的文本文件,怀疑 flag 存在于文本文件中,通过对 git 命令的学习以及题目的提示,使用 git stash pop 命令可以恢复文件。查看发现此题flag原创 2022-10-09 11:12:43 · 1290 阅读 · 1 评论 -
CTFHub | Log
根据题目描述,这个题目需要使用到工具 GitHack 来完成,而 CTFHub 上提供的工具需要在 python2 环境中执行,注意 python3 环境无法使用。因为对工具的不熟悉,且也不太了解 Git泄露漏洞。此题主要参考官方 writeup 来完成。原创 2022-10-07 00:00:00 · 1524 阅读 · 4 评论 -
CTFHub | .DS_Store
根据前面几题的经验,方法一致,在浏览器访问 . DS_Store 查看隐藏文件。发现浏览器下载了一个文件使用记事本查看发现一串后缀为 .txt 的可疑文件,使用 curl 命令检查一下这个可疑文件发现网页显示此题 flag 。原创 2022-10-06 00:00:00 · 4044 阅读 · 6 评论 -
CTFHub | 网站源码
根据上一题的经验总结,这题也是文件备份的泄露,但是由于对 vim 缓存的文件后缀不是很清楚,导致无法查看此题的备份文件,最后通过网上搜索对 vim 缓存的文件后缀有了一定的了解。与上一题方法一致,最终在记事本中查看到了此题 flag 。原创 2022-10-05 00:00:00 · 585 阅读 · 0 评论 -
CTFHub | bak文件
根据题目描述这题应该在 index.php 源代码中,在解题过程时忘记了题目显示 bak 文件,导致解题时在 index.php 徘徊了好久,最后加上了 .bak 后缀发现网站下载了一个后缀为 bak 的文件。猜测很可能与此题 flag 有关。原创 2022-10-04 14:23:13 · 1932 阅读 · 4 评论 -
CTFHub | Index
此题与之前题目类似,使用 GitHack 工具 clone 题目源码到本地目录,没想到查看本地目录文件时发现多了一个文本文件,文本文件中得到此题 flag 。原创 2022-10-13 02:31:04 · 969 阅读 · 3 评论