CTF
文章平均质量分 59
Mitch311
我与春风皆过客, 你携秋水揽星河。
展开
-
【极客出发】web3_Mark loves cat
web3_Mark loves cat原题链接key:源码泄露+php变量覆盖①这道题改编自BJD2020的同名赛题,网页打开后是这样的????表面上就是一个个人简历网站,里面都是关于主人公Mark Stev的介绍......前端源代码也没有任何问题,页面底下的表单框也不存在SQL或者XSS漏洞......裂开了,毫无头绪......②无奈只能掏出扫描器扫描发现有源码泄露关于扫描器,dirsearch、御剑、dirb都行【CTF工具】网址扫描器dirsear原创 2021-04-26 00:31:51 · 298 阅读 · 0 评论 -
【CTF工具】网址扫描器dirsearch下载安装与使用(linux下)
dirsearch是一个python开发的目录扫描工具和我们平时使用的dirb、御剑之类的工具一样,就是为了扫描网站的敏感文件和目录从而找到突破口Linux下的使用教程如下:下载安装打开linux终端输入以下代码????git clone https://github.com/maurosoria/dirsearch.git使用说明在终端中打开dirsearch文件夹????cd dirsearch/输入下列命令开始网址扫描????./dirsearch.原创 2021-04-26 00:03:30 · 3999 阅读 · 2 评论 -
【极客出发】web2_welcome to Hash Team
web2_welcome to Hash Team原题链接key:php伪协议+php反序列化①打开环境后直接开幕雷击——一段php代码????②简单地代码审计一下????????GET传参变量$text、$file、$password????isset($text)表示$text存在,file_get_contents($text,'r')表示读取字符串$text,使其===(强等于)"welcometoHashTeam",如果这两个条件都满足,就会打印出file_g原创 2021-04-25 20:46:36 · 317 阅读 · 1 评论 -
【极客出发】web1_A very simple challenge
web1_A very simple challenge原题链接key:base32解码①题目页面长这样式的????②本着第一题不会很难的原则,我们尝试通过源代码来找找线索鼠标右键不能用,只能F12了或者在网址前加view-source:了????发现线索????<!-- Here is the real page =w= --><!-- MZWGCZZOOBUHA=== -->③看见后面的三个等号,直接拿去base32解密??原创 2021-04-25 19:14:56 · 205 阅读 · 0 评论 -
【CTF工具】GitHack下载安装与使用(linux下)
下载方法①直接通过git下载git clone https://github.com/lijiejie/GitHack②通过git镜像站下载git clone https://github.com.cnpmjs.org/lijiejie/GitHack使用方法①打开终端,进入到GitHacker的目录下②运行如下代码????python GitHack.py http://www.openssl.org(目标网址)/.git/执行后会在本目录生成以网址为名字的文原创 2021-04-24 17:57:58 · 4703 阅读 · 2 评论 -
【CTF工具】GitHack下载安装与使用(windows下)
下载方法①从github官网下载https://github.com/lijiejie/GitHack②从codechina镜像站下载https://codechina.csdn.net/mirrors/lijiejie/githack使用方法下载之后解压缩,并通过cmd使用具体操作????①win+R打开cmd终端,进入githack的目录下②使用如下代码进行下载????python GitHack.py http://www.openssl.org(目标网址)/.g原创 2021-04-24 17:52:56 · 7417 阅读 · 3 评论 -
【CTFHub】文件上传漏洞_00截断
文件上传_00截断原题链接key:PHP的%00截断①原题界面如下????直接上传.php文件显然不行,再尝试上传图片马还是不行②burpsuite抓包,放到repeater中????go一下在回应报文里找到源码????if (!empty($_POST['submit'])) { $name = basename($_FILES['file']['name']); $info = pathinfo($name); $ext = $inf原创 2021-04-20 21:18:10 · 1459 阅读 · 3 评论 -
【CTFHub】XSS漏洞_反射型
CTFHub_反射型XSS原题链接key:反射型XSS的注入与利用①原题界面如下????简单地尝试一下有无反射型XSS漏洞,在第一个框内提交以下XSS弹窗语句????<script>alert(1)</script>发现成功弹窗,说明存在XSS漏洞②登陆平台XSSplatform,创建新项目????进行相关配置????③查看项目代码????这都不重要,在底部找到使用方法????④把其中一条攻击代码复制下原创 2021-04-20 17:06:36 · 1002 阅读 · 0 评论 -
【SQL注入】Less-12基于错误的双引号POST字符型变形的注入
Less-12基于错误的双引号POST字符型变形的注入方式一 extractvalue报错型1、爆开数据库payload "*"达到sql注入查询语句闭合!用--+反而不行name=admin" and extractvalue(1,concat(0x7e,(select database()))) and " &passwd=admin&submit=Submit2、爆开数据表payloaduname=admin" and extractvalue(1,conc转载 2021-03-30 21:04:14 · 271 阅读 · 0 评论 -
【SQL注入】Less-11基于错误的POST单引号字符型注入
Less-11基于错误的POST单引号字符型注入首先,这个是在用户登陆进行查询引发的post型sql注入,和get差异很大;然后我们已知其中有个用户名dumb,密码dumb;进行登陆看看!另外本实验将会用到extractvalue()该mysql报错型函数进行sql注入;在登陆界面输入dumb用户名输入dumb密码然后我们得到的拦截请求提交post数据包uname=dumb&passwd=dumb&submit=Submit不对它进行任何数据包修改,进行发送请求这转载 2021-03-30 21:03:02 · 438 阅读 · 0 评论 -
【SQL注入】Less-7导出文件GET字符型注入
Less-7导出文件GET字符型注入什么是导出文件?1、在本实验开始的0x2 sql注入基础知识就有介绍LOAD_FILE的用法,大家可以翻回去看看!另外在构建环境之初,由于是Linux系统,对这个目录的权限控制的很严谨。2、所以在我们的payload中只能在/home/wwwroot/default/mysql才能写入或者读取文件!因为mysql目录的权限我们设置chowm -R mysql:mysql3、另外要保证正常的文件写入与读取要在mysql配置文件my.cnf最后一行新增secur转载 2021-03-30 21:01:36 · 373 阅读 · 0 评论 -
【SQL注入】Less-6双注入GET双引号字符型注入
Less-6双注入GET双引号字符型注入本实验于上一个实验Less-5双注入GET单引号字符型注入手法上几乎一致!区别在于payload中'单引号改为"双引号!也就是在本实验中,你可以用Less-5实验中的payload;不过本实验将用另外一种方法来完成该实验的sql注入。实验开始布尔型注入简称盲注,正确会回显,错误没有回显,以此为依据逐字进行想要的字段或者命名进行猜解爆破;在上诉实验中我们已知:数据库名security表名users字段nameuser password手工注入时可使用例如l转载 2021-03-30 21:00:13 · 551 阅读 · 0 评论 -
【SQL注入】Less-5双注入GET单引号字符型注入
Less-5双注入GET单引号字符型注入什么是双注入?双注入就是嵌套子查询,多走一条查询或者数据排序途径,获取想要的数据,例如select …(select …),里面的那个select被称为子查询,它的执行顺序先执行子查询,然后再执行外面的select,双注入主要涉及到了几个sql函数利用:rand()随机函数,返回0~1之间的某个值floor(a)取整函数,返回小于等于a,且值最接近a的一个整数count()聚合函数也称作计数函数,返回查询对象的总数group by cluase分组转载 2021-03-30 20:59:05 · 612 阅读 · 0 评论 -
【SQL注入】Less-4错误型GET双引号字符型注入
Less-4错误型GET双引号字符型注入实验漏洞复现介绍该实验与Less-3错误型GET单引号变形字符型注入 区别在于,构建payload更改")单引号;)表示变形!1、爆开数据库payload?id=0") union select 1,2,database() --+2、爆开数据表payload?id=0") union select 1,group_concat(table_name),3 from information_schema.tables where t转载 2021-03-30 20:57:55 · 272 阅读 · 0 评论 -
【SQL注入】Less-3错误型GET单引号变形字符型注入
Less-3错误型GET单引号变形字符型注入什么是sql变形字符串注入?最常见的有:1、将查询条件转为base642、本实验用)来实现变形;3、宽字节字体编码利用,例如gbk中文字符,这种比较难用;例如试图用%df%5c%27试图在%df%5c%27为中文字符绕过%27PHP魔术引用的转义成\%27但也要取决于环境;故此宽字节去做sql注入的转义绕过很难。实验漏洞复现介绍该实验与Less-2错误型GET整型注入 区别在于,构建payload新增')单引号;)表示变形!1、爆开数据库转载 2021-03-30 20:57:05 · 360 阅读 · 0 评论 -
【SQL注入】Less-2错误型GET整型注入
Less-2错误型GET整型注入什么是整形注入?可以理解位提交的URL参数为整数类型。实验漏洞复现介绍该实验与Less-1错误型GET单引号字符型注入 区别在于,构建payload时去掉'单引号1、爆开数据库payload?id=0 union select 1,2,database() --+2、爆开数据表payload?id=0 union select 1,group_concat(table_name),3 from information_schema.ta转载 2021-03-30 20:53:52 · 281 阅读 · 0 评论 -
【SQL注入】Less-1错误型GET单引号字符型注入
Less-1错误型GET单引号字符型注入什么是单引号字符串型注入?通过'的报错进行sql查询,并用mysql能输出字符串型的函数,获取我们想要的数据。漏洞复现过程在实验室浏览器打开Less-11、发现注入点输入?id=1 正常;输入?id=1' 报错,就存在sql注入漏洞。2、猜id=1显示条件中表的字段例如输入?id=1' order by 3 --+ 显示正常再次输入?id=1' order by 4 --+ 显示错误所以的出,在?id=1查看的这个表有3个字段转载 2021-03-30 20:52:21 · 323 阅读 · 1 评论 -
【SQL注入】0x2 sql注入基础知识
0x2 sql注入基础知识0x2.1 如何判断否存在sql注入常见的判断:1、get 单引号判断?id=1' 如果报错说明存在sql注入例如我们实验室:打开漏洞环境Less-1错误型GET单引号字符型注入输入?id=1显示正常输入?id=1'显示错误,所以就存在sql注入'的url编码是%272、get and判断输入?id=-1 and 1=1 正常输入?id=-1'and 1=2 报错如果报错,那就存在sql,在请求字符串或者id参数后面加入 '单引号,是常见的一种发现是否存在转载 2021-03-30 20:49:13 · 407 阅读 · 0 评论 -
【CTFHub】web1_HTTP协议请求方式 writeup
web1_HTTP协议请求方式原题链接key:curl命令获得网页信息①原题的提示是这样的????看来这题是围绕HTTP方法出的,打开环境????②得到了提示,应该是用CTFHUB方法向网页发送GET方式请求,但并没有具体规定要发送什么和怎么做(甩锅)我经历了一顿GET传参,flag就是不出上网查了一下,我们需要打开cmd命令输入这一行payload????curl -v -X CTFHUB http://URL///URL就是你所打开的环境的地址///原创 2021-03-01 18:28:31 · 357 阅读 · 0 评论 -
【XCTF高手进阶区】web7_warmup writeup(二)
web7_warmup原题链接key:php代码审计+文件包含+URL二次编码①环境打开后页面显示一个滑稽????查看源代码后发现线索source.php????②在地址栏后加上/source.php访问,获得一段php代码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) {原创 2021-02-14 00:50:05 · 200 阅读 · 0 评论 -
【XCTF高手进阶区】 web7_warmup writeup(一)
web7_warmup原题链接key:php代码审计①环境打开后页面显示一个滑稽????查看源代码后发现线索source.php????②在地址栏后加上/source.php访问,获得一段php代码 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) {原创 2021-02-14 00:36:06 · 406 阅读 · 1 评论 -
【XCTF高手进阶区】web6_ics-06 writeup
web6_ics-06原题链接key:burpsuite爆破id①环境打开后是这样的????我把左侧导航栏里的链接试了个遍,只有“报表中心”可以进入????②这时发现地址栏多出了id=1????我把id=1换成了id=2,3,4,5,6,7,8,9后,页面没有变化再结合题干信息????猜测入侵者可能是想通过id来给自己创造一个后门,类似于一种密钥吧我们的任务就是爆破出id③burpsuite抓包,右键发送到Intruder爆破首先确定爆原创 2021-02-13 20:51:21 · 277 阅读 · 0 评论 -
【XCTF高手进阶区】web5_supersqli writeup(旧2.0)
web5_supersqli原题链接key:SQL堆叠注入+handler语句查询①又双叒叕是那道题我们发现问题的关键就在于如何在被禁用select等语句的情况下完成爆字段的任务第一次我们用了执行字符串拼接后的命令第二次我们修改了表名这一次,来点更高端的操作——handler语句查询②题目环境还是基于旧版本提交下面的handler语句???? 1'; handler `1919810931114514` open;handler `1919810931114原创 2021-02-04 23:18:17 · 190 阅读 · 0 评论 -
【XCTF高手进阶区】web5_supersqli writeup(旧)
web5_supersqli原题链接key:SQL堆叠注入+表名重命名①题目打开后依旧是这个样子的????这题虽然还是SQL注入题,但是在旧版本中额外增设了一点难度②和上一篇wp一样,几次尝试提交后得知是单引号闭合,字段数是2随后尝试联合查询输入提交inject=1' union select 1,2#后返回了这玩意????依旧是这个六亲不认的正则表达式大小写?nos!双写绕过?nos!③还是需要堆叠注入来查询全部的数据库名????1';sh原创 2021-02-04 22:51:28 · 140 阅读 · 0 评论 -
【XCTF高手进阶区】web5_supersqli writeup(新)
web5_supersqli原题链接key:SQL堆叠注入①题目打开后是这个样子的????再根据题目描述????大概率是道SQL注入题②像bkctf里的那道SQL注入题一样先把默认的inject=1提交一下提交inject=1'回显错误,猜测是单引号闭合提交inject=1'#回显正常,说明是单引号闭合③一样的操作,用order by判断联合注入的字段数提交inject=1' order by 2#,回显正常提交inject=1原创 2021-02-04 21:14:44 · 1123 阅读 · 1 评论 -
【XCTF高手进阶区】web4_Web_php_include writeup(四)
web4_Web_php_include原题链接key:data://伪协议+一句话木马①又双叒叕又双叒叕是这道题,不过这次用的是比前三个都秀的解法还记得在(二)中我们用到的data://伪协议吗不记得的话先来复习一下吧????data://伪协议????直接形式data://text/plain,<?php 执行内容 ?>????base64加密形式data://text/plain;base64,执行内容加密后的代码②这一次既不需要sy原创 2021-01-28 01:48:29 · 300 阅读 · 3 评论 -
【XCTF高手进阶区】web4_Web_php_include writeup(三)
web4_Web_php_include原题链接key:SQL注入+一句话木马①又双叒叕是这道题,不过这一次我们我们用一个更加风骚的解法老话说得好,如果没思路了就去扫描一下????扫描发现了phpmyadmin后台????②双击它进入登录页面username为root,password为空,登录????③进入SQL语句输入的地方先输入并执行如下SQL语句????show variables like "secure_file_priv"原创 2021-01-28 01:16:50 · 258 阅读 · 0 评论 -
【XCTF高手进阶区】web4_Web_php_include writeup(二)
web4_Web_php_include原题链接key:data://伪协议执行命令①打开页面还是那串代码????<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>但是这次我们选择另一种原创 2021-01-28 00:15:23 · 2086 阅读 · 5 评论 -
【XCTF高手进阶区】web4_Web_php_include writeup(一)
web4_Web_php_include原题链接key:文件包含①页面打开后是一串php代码????<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>先来简单了解一下本题涉及到的几个ph原创 2021-01-27 23:23:13 · 325 阅读 · 0 评论 -
【XCTF高手进阶区】web3_php_rce writeup
web3_php_rce原题链接key:ThinkPHP5远程代码执行漏洞①环境打开后页面长这样式的????②题目是php_rce,不妨先来了解一下什么是rce????知识补充:1. 什么是rce(远程代码执行漏洞)远程命令/代码执行漏洞,简称rce漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE分为远程命令执行ping和远程代码执行evel。2. 漏洞产生的根本原因服务器没有针对执行函数做过滤,导致在没有指定绝对路径的情原创 2021-01-21 11:25:01 · 378 阅读 · 0 评论 -
【XCTF高手进阶区】web2_Training-WWW-Robots writeup
web2_Training-WWW-Robots原题链接key:robots协议①打开环境后页面长这样式的????②不妨先查看一下这个网站的robots协议内容在URL后加上/robots.txt,访问????User-agent: *Disallow: /fl0g.phpUser-agent: YandexDisallow: *发现一个fl0g.php文件③在URL后加上/fl0g.php,访问得到flag...原创 2021-01-20 18:35:15 · 285 阅读 · 0 评论 -
【XCTF高手进阶区】web1_baby_web writeup
web1_baby_web原题链接key:php重定向题目描述:想想初始页面是哪个①进入环境后页面显示只有HELLO WORLD抬头看URL地址栏里访问的是1.php根据题目描述,由初始页面想到index.php尝试访问index.php,然而却又跳转到1.php②思路碰壁,不妨先御剑扫描一下????发现只有一个1.php可以访问猜测index.php应该是被重新定向到了1.php③F12打开开发者模式查看“网络”模块查看返回包发现确实有原创 2021-01-20 17:36:02 · 384 阅读 · 2 评论 -
XCTF新手练习区 writeup
目录第一题.view_source第二题.robots第三题.backup第四题.cookie第五题.disabled_button第六题.weak_auth第七题.simple_php第一题.view_source原题链接key:查看网页源代码查看网页源代码的几种途径:①ctrl+U②F12③在地址前面加上view-source后再访问④设置->更多工具->开发者工具第二题.robots原题链接key:查看robot.原创 2020-12-20 21:53:00 · 652 阅读 · 1 评论 -
BugkuCTF web21_never give up writeup
web21_never give up原题链接key:URL解码+php黑魔法①打开环境后只有一串英文never give upF12查看源码后得到提示????②尝试访问1p.html,然而跳转到了bugku论坛不妨查看一下源码值得注意的是,因为有自动跳转,所以只能view-source来查看源码在地址栏输入view-source:http://123.206.87.240:8006/test/1p.html得到了源码????<HTML>&原创 2021-01-14 21:11:15 · 500 阅读 · 0 评论 -
BugkuCTF web20_cookies欺骗 writeup
web20_cookies欺骗原题链接key:python脚本+修改cookies+base64加密访问①题目环境里显示一大长串神秘英文????查看源码后没有线索但是观察URL发现参数filename的值经过了base64加密拿去解密,结果是keys.txt②大胆猜想,或许能得到源码于是尝试修改参数filename=index.php值得注意的是,此处index.php要用base64加密为aW5kZXgucGhw回车发现啥也没有。。。这才发现原来UR原创 2021-01-14 00:13:36 · 504 阅读 · 0 评论 -
BugkuCTF web19_速度要快 writeup
web18_秋名山车神原题链接key:python脚本①题目环境里的网页长这样式的????F12查看源代码,在html注释中发现hint:OK ,now you have to post the margin what you find②hint告诉我们要把得到的信息通过POST传参margin下面就是疯狂找这个网页的信息了……………(地毯式搜索)……………最终我在开发者工具→网络(Network)→消息头(Response Headers)中找到了线索????原创 2021-01-13 23:02:05 · 365 阅读 · 0 评论 -
BugkuCTF web18_秋名山车神 writeup
web18_秋名山车神原题链接key:python脚本①题目环境里的网页长这样式的????意思是2s内让我们算一个变态表达式,疯了吧刷新多次,发现数字是变化的,问题更严重了......不过刷新过程中发现了要提交的参数value????②不妨写个(白嫖)python脚本吧本题采用正则表达式,如果不熟悉这个可以先看看教程:正则教程import requests #引入request库import re #引入re库url = '''http:/原创 2021-01-11 00:23:29 · 2463 阅读 · 2 评论 -
BugkuCTF web17_成绩单 writeup
web17_成绩单原题链接key:SQL手动注入①点开环境后页面长这样式的????根据提示随便输入1或2或3,分别出来了三个人的成绩看到了表单类型,可知这是一道SQL注入题②先测试正常数据,用火狐的hackbar插件进行post请求,一切正常????加上单引号'则数据为空????但是再加上#就又正常了????由此可知有SQL注入漏洞③然后尝试获取列数,因为已经有名字和三科成绩了,所以就测试4或者更高先从4开始吧,构造id=1' orde原创 2021-01-10 23:44:18 · 928 阅读 · 1 评论 -
BugkuCTF web16_备份是个好习惯 writeup
web16_备份是个好习惯原题链接key:备份文件访问+php绕过①场景打开后啥也没有,只有一串神秘代码(MD5加密后的字符串,大佬说的)根据题目提示,应该是有备份文件存在的,所以用御剑扫描一下吧成功发现备份文件index.php.bak②在地址栏后加上/index.php.bak,把备份文件下载到本地打开备份文件后,发现这是php代码进行代码审计和资料搜集,给代码加上注释<?php/** * Created by PhpStorm. * U..原创 2021-01-10 21:21:55 · 414 阅读 · 0 评论 -
BugkuCTF web15_好像需要密码 writeup
web15.好像需要密码原题链接key:burpsuite爆破①进去之后是这个页面,显然是一道密码爆破题②直接密码爆破,得到密码是13579,输入密码得到flag原创 2020-12-27 20:48:04 · 779 阅读 · 0 评论