CTF
山兔1
网络安全爱好者
展开
-
内存镜像文件取证
打印userassist注册表项和信息跟踪在资源管理器中打开的可执行文件和完整路径,其中UserAssist保存了windows执行的程序的运行次数和上次执行日期和时间。题目问我们的是最后一次运行计算器的时间,我们直接去找calc.exe的最后一次运行的时间得出最后运行的时间是2021-12-10 12:15:47 UTC+0000,因为我们是在东八区,所以时间要加上8个小时,所以最终的截止时间是2021-12-10 20:15:47。原创 2024-03-20 15:29:10 · 1261 阅读 · 0 评论 -
套的-流量分析
base64密文特征:64个字符(A-Z,a-z,0-9,+,/)组成,末尾可能会有1或2个’=’ 最多有2个。原创 2024-03-20 09:26:12 · 974 阅读 · 0 评论 -
伪随机数脚本
<?php mt_srand(372619038); echo mt_rand()."";echo mt_rand();?>原创 2021-04-28 22:45:40 · 137 阅读 · 0 评论 -
15、XCTF Training-WWW-Robots
一打开网站就看到这行字In this little training challenge, you are going to learn about the Robots_exclusion_standard.The robots.txt file is used by web crawlers to check if they are allowed to crawl and index your website or only parts of it.Sometimes these files原创 2021-09-18 14:32:11 · 305 阅读 · 0 评论 -
16、XCTF php_rce
一打开网站,发现是thinkphp的cms框架。看题目,暗示的很明显了。命令执行漏洞上dirsearch,跑一下200 - 1KB - /favicon.ico200 - 931B - /index.php200 - 24B - /robots.txt301 - 328B - /static -> http://111.200.241.244:63456/static/跑出来了。去验证了一下,User-agent: *Disallow:没发现什么有用的原创 2021-09-18 14:31:41 · 241 阅读 · 0 评论 -
16、XCTF ics-06
云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。打开就是一个数据中心的网站,在上面点一点,发现只有报表中心可以搞。http://111.200.241.244:56147/index.php?id=1改一下日期范围,发现没什么变化。只有id的值可以改,我们用BP爆破一下。看到了一个大小不一样的,点进去看一下。在返回包里面看到了flag。Number of threads直接改到100,飞速就跑完了。kali牛逼。...原创 2021-09-18 14:31:26 · 140 阅读 · 0 评论 -
14、XCTF baby_web
想想初始页面是哪个一打开网站就看到这个HELLO WORLD想想题目的暗示,那不就是index.php吗?直接就上了,但是还是跳转到1.php,上dirsearch,跑出了,200 - 11B - /1.php302 - 17B - /index.php -> 1.php302 - 17B - /index.php/login/ -> 1.php有趣呀,多出了6B,并且最后都会跳转到1.php。访问/index.php。去查一下数据包,F12,原创 2021-09-18 14:32:23 · 106 阅读 · 0 评论 -
13、XCTF simple_js
小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )打开网站就是让我们输密码,那就输呗,他说我FAUX PASSWORD HAHA,那应该就是输错了呗。F12源码,发现了一串代码 function dechiffre(pass_enc){ var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65"; var tab = pass_enc.s原创 2021-09-16 23:51:31 · 152 阅读 · 0 评论 -
12、XCTF command_execution
一打开网站,就看到下面这句话小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。在框框里面输127.0.0.1有反应,看了一下,返回的数据,感觉是linux用ls,看一下。可以,那就是linux,(后面用dir,发现也可以)反正是可以执行,无所谓了,先查找文件,用hackbartarget=127.0.0.1|find / -name flag.txt找到了,/home/flag.txt去找他们在那个目录,用ls去查一下有什么文件127.0.0原创 2021-09-16 23:48:01 · 136 阅读 · 0 评论 -
11.XCTF webshell
小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。一打开网站,就看到你会使用webshell吗?<?php @eval($_POST['shell']);?> 这不就是一句话连接吗,http://111.200.241.244:62328/index.php连接成功,获得flag。...原创 2021-09-16 23:39:33 · 303 阅读 · 0 评论 -
10、XCTF xff_referer
X老师告诉小宁其实xff和referer是可以伪造的。拦截数据包,修改数据包。X-Forwarded-For: 123.123.123.123这个必须加在http的请求头。得到:必须来自https://www.google.com再在请求头加上Referer: https://www.google.com得到flag,基础知识:X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。简单地说,xff原创 2021-09-16 23:38:09 · 577 阅读 · 0 评论 -
9、XCTF get_post
X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?打开网站,看到下面请用GET方式提交一个名为a,值为1的变量。构造payload,http://111.200.241.244:50152/?a=1得到,请再以POST方式随便提交一个名为b,值为2的变量在构造一个http://111.200.241.244:50152/?a=1Poat data b=2得到flag。基础知识:HTTP协议中共定义了八种方法或者叫“动作”来表明对Request-URI指定的资源的原创 2021-09-16 23:34:16 · 427 阅读 · 0 评论 -
8、XCTF simple_php
小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。打开网站,就看到了下面这个<?phpshow_source(__FILE__); //查看源文件include("config.php"); //包含config,php$a=@$_GET['a']; //变量a通过参数a get方式获取$b=@$_GET['b']; //变量b通过参数b get方式获取if($a==0原创 2021-09-16 23:14:01 · 238 阅读 · 0 评论 -
7.XCTF Web_php_include
一打开网站,就看到了下面这串代码<?phpshow_source(__FILE__); //查看文件echo $_GET['hello']; //输出hello获取到的数据$page=$_GET['page']; //变量page由参数page来决定while (strstr($page, "php://")) { //当变量中有php://时, $page=str_replace("ph原创 2021-09-16 10:59:37 · 258 阅读 · 0 评论 -
6.XCTF weak_auth
小宁写了一个登陆验证页面,随手就设了一个密码。打开网站,是一个登录界面,感觉是弱密码。随手输一个,账号:admin,密码:123456。成了,拿到flag。去google搜索一下,weak_auth,没搜索到什么东西,那去百度,只有WP。上有道,得到weak auth弱身份验证。说明了题目对我们进行了暗示。总结:google没搜到的,上百度也没什么用。...原创 2021-09-16 10:46:38 · 194 阅读 · 0 评论 -
5.XCTF disabled_button
打开网站,给了我们一个按钮,点击,还真不行。F12,没看出什么东西。想一想会不会是网页链接之类的,跑字典,两个都没跑出来。google搜索一下,disabled_button。disabled 属性是一个 boolean(布尔) 属性,如果使用该属性,则会禁用按钮,被禁用的按钮是无法使用和无法点击的。可以对 disabled 属性进行设置,使用户在满足某些条件时(比如选中复选框,等等)才能点击按钮。然后,可使用 JavaScript 来删除 disabled 属性,使该按钮变为可用的状态。悟原创 2021-09-16 10:42:48 · 247 阅读 · 0 评论 -
2.xctf robots
题目:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。打开网站是空白的,直接访问,http://111.200.241.244:58883/robots.txt。发现了一个可以爬取的文件,f1ag_1s_h3re.php,直接访问http://111.200.241.244:58883/f1ag_1s_h3re.php,得到flag。基础知识:1、robots.txt这个文件名必需要是小写而且都要放在网站的根目录下。http://www.hongtao原创 2021-09-14 23:28:20 · 183 阅读 · 0 评论 -
4.xctf cookie
X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?打开网站,就看到一行字,跟题目很相称,你知道什么是cookie吗?不说了,上kali,拦截数据包,看cookie哪一行,得到一个消息,Cookie: look-here=cookie.php。根据他的提示,去访问这个文件,http://111.200.241.244:56844/cookie.php又得到了提示,See the http response那他怎么说,我们就怎么搞呗。F12->netwo原创 2021-09-14 23:32:53 · 232 阅读 · 0 评论 -
3.xctf backup
X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!看题目,就是在寻找备份文件一打开网站,看到提示,感觉更明显,你知道index.php的备份文件名吗?上御剑,跑目录。得到下面这个。http://111.200.241.244:52370/index.php.bak下载下来,打开,就得到flag。进入目录最简单的方法是在这个目录下直接输入cmd进入,这样就不需要cd一级一级的进入了...原创 2021-09-14 23:30:23 · 147 阅读 · 0 评论 -
1.xctf view_source
X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。F12源代码,得到一串数字,cyberpeace{4bf5eb48549222b6e75bd4cb67a73379}google搜索,cyberpeace翻译为网络和平,懵懵逼逼的,直接去看WP,发现就是这一串数字。提交,还真是。...原创 2021-09-14 20:04:17 · 145 阅读 · 0 评论 -
四十、BUGKU文件包含2
打开网站没有看到什么东西,F12看到网站的html,在其中很明显有着一行代码,upload.php,我们有理由怀疑是文件上传。在查看一下源代码,view-source:http://114.67.246.176:12173/index.php?file=hello.php,没发现什么有意思的东西。换一个域名访问,http://114.67.246.176:12173/index.php?file=upload.php,发现是一个文件上传的网站。上传一句话木马的.jpg图片,内容为<?php原创 2021-09-13 23:30:20 · 258 阅读 · 0 评论 -
CTF解题思路笔记
1.直接查看网页源码,即可找到 flag。2.robots.txt3.查看http请求/响应。4.302跳转的中转网页有信息。5.查看开发者工具控制台。6.javascript代码绕过。7..bash_history。8.Webshell:9.ctf之流量分析:Referer来源伪造;10.X-Forwarded-For:ip 伪造 。11.User-Agent:用户代理(就是用什么浏览器什么的)。12.web源码泄漏:vim源码泄漏,如果发现页面上有提示 vi 或vim,说明存在s原创 2021-09-13 19:12:11 · 2682 阅读 · 0 评论 -
CTF总结(2)
1.没有高手和菜鸟,只有玩的多和少。2.借助:文章、视频教程、社区论坛、 社交软件QQ可以交安全的朋友。一、CTF-WEB-学习条件3.编程语言基础:PHP、Python、PythonWeb、Java、JavaWeb等。4.漏洞工具基础:Nmap、SqlMap、BurpSuite、Metasploit等。5.代码审计基础:PHP代码审计、PythonWeb代码审计、JavaWeb代码审计等二、CTF-RE-学习条件1.编程语言基础:C/C++、 x86汇编、x64汇编等。2.其他技能基础:堆原创 2021-09-13 16:48:00 · 720 阅读 · 1 评论 -
CTF从零到一 信息搜集
一、敏感目录泄露熟练掌握git泄露git:主流的分布式版本控制系统,里面有开发者提交的所有源码。这种题目一般用工具去获取。git的使用方法:cat flag.php //查看文件git reset --hard HEAD^ //跳到上一个版本git log -stat //查看每个commit修改了那些文件SVN:源代码版本管理器。管理员操作不规范,把SVN文件暴露与外网环境,可以用.svn/entries或者wc.原创 2021-09-13 16:48:26 · 232 阅读 · 0 评论 -
CTF从零到一 SQL注入攻击
1.SQL注入攻击是开发者在开发程序时,对客户输入的参数过滤不严格,导致用户能更改数据库。一.数字型注入:1.访问链接http://192.168.20.133/sqll.php?id=2的页面和http://192.168.20.133/sqll.php?id=3-1的页面一样,可以说明这个注入点是数字型注入。表现为源码输入点“$_GET['id']”附近没有引号包裹。2.链接模板:http://192.168.20.133/sqll.php?id=1 union select user,pwd f原创 2021-09-12 23:04:22 · 466 阅读 · 0 评论 -
ctfshow信息搜集笔记(1-18)
ctfshow用字典是跑不出来的。1.开发注释未及时删除 :按F12,在查看器里面。2.js前台拦截 === 无效操作:BP拦截,转到repeater,进行转发。查看源代码 通过在url头部添加 view-source:view-source是一种协议,在浏览器上直接查看网站源码。3.没思路的时候抓个包看看,可能会有意外收获:BP拦截,转到repeater,进行转发。4.总有人把后台地址写入robots,帮黑阔大佬们引路。:url/robots.txtrobots.txt,告诉spider那些原创 2021-09-12 19:54:05 · 357 阅读 · 0 评论 -
CTFHUB POST
一、POST这次是发一个HTTP POST请求。对了.ssrf是用php的curl实现的,并且会跟踪302跳转.加油吧骚年。1.什么是gopher协议Gopher是Internet上一个信息查找系统,它将Internet上的文件组织成某种索引,方便用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet上最主要的信息检索工具。使用tcp70端口。但在WWW出现后,Gopher失去了昔日的辉煌。现在它基本过时,人们很少再使用它;gopher协议支持发出GET、POST请求原创 2021-09-12 19:40:29 · 814 阅读 · 2 评论 -
CTF总结(1)
CTFcatch the flag地址、子网页flagWEB SQL注入、文件包含,反序列化(30%)MISC 图片隐写、文件、压缩包伪加密、流量分析(15%)逆向 z23 本地破解(20%)软件逆向、安卓逆向密码学 RSA、MD5、BASES64、猪圈密码PWN (10%)汇编 (内存溢出、寄存器溢出)远程破解NC:地址3人一队CTF AWD 1000-50flag一定时间刷新一次i春秋 奇安信、安恒、深信服、全国大学生安全竞赛强网杯网鼎杯CTFbu原创 2021-05-18 19:40:24 · 1550 阅读 · 1 评论 -
modbus协议学习笔记
modbus是基于TCP/IP工业现场的总线协议,Modbus作为一种应用层的报文传输协议,既可以在物理层面上选择串口进行简单的串行通信,也可以使用TCP的方式进行传输。Modbus的协议栈是在传统ISO/OSI模型的基础上对数据链路层和应用层做了定义。modbus是一种主从协议,主设备的一方向从设备的一方下达指令,从设备的一方根据指令做出反应并回复主设备,主设备可以有多个从设备。具体来说,工作人员的计算机可认为是master,而PLC之类的具体设备就是slave了。每个设备有自己的“代号”,主设备通过原创 2021-09-12 16:38:43 · 628 阅读 · 0 评论 -
S7comm协议学习笔记
一、S7comm,西门子为了它生产的PLC、SCADA与PLC之间的通信而设计的专属私有协议。在应用层组织的数据经过COTP协议、TPKT协议的进一步处理后,最终通过TCP进行传输。数据包逻辑上是由高层进行封装再一步步的转递给较低层,但我们接收到包后是低层一层层拆卸交给上层,基于逆向思维,我们之后的分析应该是由低向高展开的。TPKT协议是一个传输服务协议,它为上层的COPT和下层TCP进行了过渡。CR和CC其实分别是connect request和connet confirm。连接建立成功后,发送原创 2021-09-12 16:25:17 · 2214 阅读 · 0 评论 -
CTFHUB:技能树 | HTTP协议 | 请求方式
title: 请求方式description: 技能树 | HTTP协议 | 请求方式题目考点burp的使用(Intercept is off表示关闭了拦截模式, Intercept is on表示开启了拦截模式,如果开启了这个,页面就不能访问)请求方式解题思路1.打开题目网站的时候,把地址复制黏贴到火狐浏览器打开,打开火狐浏览器点击选项[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-humckL50-1618580694865)(C:\Users\HQ.原创 2021-04-16 21:51:17 · 341 阅读 · 0 评论 -
二、bugku 网站被黑
0x02Attack type类型:Battering ram(撞击物)多个$Position$值同时以一个Payload set 值进行,例如生成一组数字1-9,则就是1-1-1,2-2-2,3-3-3这种形式。Sniper(狙击手)使用一个payload 载荷逐个进行攻击多个位置,不支持一个攻击点。Pitchfork(相交叉)一对一方式枚举。Cluster bomb(集束炸弹)一对多的枚举。0x03 Payloadtype1 Simple list--简单字典从Payload O原创 2021-09-10 23:29:16 · 117 阅读 · 0 评论 -
五、bugku 成绩查询
post注入1'注入点id1' order by 4--+4列-1' union select 1,group_concat(schema_name),3,4 from information_schema.schemata --+数据库名称:information_schema,mysql,skctf,test-1' union select 1,group_concat(table_name),3 from information_schema.tables where ta原创 2021-09-06 22:40:29 · 157 阅读 · 0 评论 -
十一、bugku 社工-伪造
随便输一串数字进去,报错误。输入自己QQ号进去试试看,没想到登进去了(顺便输入一个正确的QQ号都能登入进去)。于是我随便发了好几条条信息过去,他都能回。那发一下flag,她说只跟自己的男朋友讲。我看到一个QQ空间的图像,于是我点进去看,发现小bug是他男朋友。于是我将自己QQ名称改成小bug重新登入(部分人问我怎么改自己名称为小bug的,不是在网页改,是自己登入你自己的QQ,在QQ里面改为小bug)向她要flag,这时她给了我flag。...原创 2021-09-06 22:30:56 · 314 阅读 · 0 评论 -
十六、bugku eval
?hello=system("cat flag.php") 查看源码?hello=`vi flag.php` 编辑源码用cat也可以,cat只不过必须在源码里面看,而tac显示在前端。单引号也可以,用system()绕过。require 一般放在 PHP 文件的最前面,程序在执行前就会先导入要引用的文件。include 一般放在程序的流程控制中,当程序执行时碰到才会引用,简化程序的执行流程。require 引入的文件有错误时,执行会中断,并返回一个致命错误。include 引入的文原创 2021-09-06 22:26:35 · 285 阅读 · 0 评论 -
十七、bugku 变量1
eval是表示将传入的字符当作代码来处理,而GLOBALS是预定义变量。/?args=GLOBALSpreg_match正则,以及超全局变量$GLOBALS。$GLOBALS:引用全局作用域中的全部变量。原创 2021-09-06 22:21:10 · 153 阅读 · 0 评论 -
十八、bugku Simple_SSTI_1
ssti主要为python的一些框架 jinja2 mako tornado django,PHP框架smarty twig,java框架jade velocity等等使用了渲染函数时,由于代码不规范或信任了用户输入而导致了服务端模板注入,模板渲染其实并没有漏洞,主要是程序员对代码不规范不严谨造成了模板注入漏洞,造成模板可控。http://114.67.246.176:10828/?flag={{config}}?flag={{config.SECRET_KEY}}{{}}是变量包裹标识符。{{}原创 2021-09-06 19:49:59 · 567 阅读 · 0 评论 -
十九、bugku Simple_SSTI_2
/?flag={{ config.__class__.__init__.__globals__['os'].popen('ls ../').read() }}?flag={{ config.__class__.__init__.__globals__['os'].popen('cat ../app/flag').read() }}__class__:返回对象所属类__init__:类的初始方法,用以初始化实例.实际上魔术方法__new__与__init__共同作为"构造函数",__new_原创 2021-09-06 19:43:04 · 446 阅读 · 0 评论 -
二十、bugku Flask_FileUpload
远程代码执行import osos.system('echo $FLAG$')system函数可以将字符串转化成命令在服务器上运行查看上传页面源代码,有一行注释,写明了上传py文件会运行。编辑python 代码,内容为引入import osos.system('echo $FLAG$'),修改文件名为:1.jpg。上传后查看网页源代码即可获得falg。import osos.system('cat app.py')...原创 2021-09-06 19:32:15 · 235 阅读 · 0 评论 -
二十一、bugku source
.git泄露首先kail上,扫网站上的相关子目录使用dirb http://ip:port,wget -r http://114.67.246.176:13412/.git 在kali中递归下载 .git目录文件得到一个文件夹。在上一步得到的文件夹中执行命令,git reflog //查看执行的命令日志git reset 13ce8d0 //回退到该版本的版本库 多试几个commit idgit status 查看文件状态git checkout -- flag.原创 2021-09-06 19:29:19 · 170 阅读 · 0 评论