CTF
文章平均质量分 76
narukuuuu
我小白学得很慢很慢
展开
-
iscc-re
打了几题,等具体的wp出来复现没打出来的三题再写。原创 2023-05-27 17:01:08 · 162 阅读 · 0 评论 -
Reverse
入门简单写写原创 2022-10-08 10:41:15 · 375 阅读 · 0 评论 -
web随笔记录二
浅浅记录原创 2022-09-14 21:25:27 · 622 阅读 · 0 评论 -
BUUCTF(web刷题记录一)
前言涨知识的一天打开一看是简单计算器,随便输入看看发现字母输入不了,查看源码发现是在calc.php里面计算的,而且提示说存在Waf,这些字母应该就是Waf过滤的,访问calc.php<?phperror_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__);}else{ $str = $_GET['num']; $blacklist = [' '原创 2022-04-16 13:51:22 · 8617 阅读 · 0 评论 -
[ctfshow-web]反序列化
PHP中的魔术变量__sleep()//执行serialize()时,先会调用这个函数__wakeup()//将在反序列化之后立即调用(当反序列化时变量个数与实际不符时绕过)__construct()//当对象被创建时,会触发进行初始化__destruct()//对象被销毁时触发//当一个对象被当作字符串使用时触发__call()//在对象上下文中调用不可访问的方法时触发__callStatic()//在静态上下文中调用不可访问的方法时触发。......原创 2022-07-25 23:27:44 · 247 阅读 · 0 评论 -
[BUUCTF-n1book][第二章 web进阶]SSRF Training
随便看看,发现了源码先代码审计(又臭又长的代码审计好讨厌捏…)限制了协议和ip地址。这里忽略了paerse_url()和curl同时处理url的差异,因此我们可以差异来进行绕过。前面已经测试过parse_url()函数得到如下结果可以看到parse_url是以www.baidu.com为目标的那么整理一下代码逻辑就是先检测是否为内网ip,通过parse_url,最后通过curl来完成请求。那么绕过方法就是让parse_url来处理外部ip,curl来处理内网ip。...原创 2022-07-24 23:22:38 · 717 阅读 · 0 评论 -
[ctfshow-web入门]SSRF
上来就是代码审计ssrf就是利用我们可以访问到的服务器,对其服务器下面的内网进行探测,也可以理解为服务器拥有外网ip,而我们要访问的电脑则是在公网ip进行nat后分配的内网ip构造payload(POST方式)......原创 2022-07-22 22:18:27 · 832 阅读 · 0 评论 -
宽字节注入学习记录
题目地址:http://chinalover.sinaapp.com/SQL-GBK/index.php看到题目有个提示:传个id,试试传入1再试试传入id=1’传入的单引号被反斜杠转义了,导致参数id无法逃逸出单引号的包围,接下来就简单了,我们可以用宽字节注入。可以看到2是回显点,那么接下来就是和用联和查询的步骤差不多爆库:爆表:接下来就是爆表的列名和具体数据了,一个一个来(这里要注意,为了逃出单引号的包围,表名可以使用十六进制编码来代替第一个表:ctf第二个表:ctf2原创 2022-07-12 15:30:16 · 269 阅读 · 0 评论 -
【极客大挑战 2019】Easy,Love,Baby-SQL
连环题!!嘿嘿嘿打开靶机随便输输,得了?进阶题来了嘿嘿嘿(用 sqlmap 是没有灵魂的哈哈哈)按照套路,随便注注试试万能密码,有回显接下来用order by 1-99来判断一下字段数试到4的时候出现报错那么字段数就是3了,输入查询语句:得到2,3两个回显点位爆库:得到库名为: geek爆表:得到两个表,第二个有flag的概率更大,那就看看第二个表吧,看看第二个表有什么字段那么接下来就是看具体内容啦一大串字符,一直往右到底就可以看到flag的字样啦题目提示了过原创 2022-07-10 21:35:12 · 228 阅读 · 0 评论 -
BUUCTF [SUCTF 2019]EasySQL
输入1看看常规试了试其他的数字发现都跟上面的一样的,试了1’ 和 1’‘都没有回显。输入 1 and 1=1等都是回显如下:肯定是数字型注入,常规试试order by1-99试试,发现还是Nonono,那就是一个过滤了一些关键字符。试试堆叠注入试试查询表中的字段:1;select columns from ‘Flag’;发现还是Nonono其他的布尔注入,时间盲注也试过也是没啥用,应该是全部都过滤掉了那还是先猜解以下SQL语句吧(用burp可以知道*是没有被过滤的,这里就不演示了)因原创 2022-07-09 13:41:11 · 674 阅读 · 0 评论 -
BUUCTF-web-随便注
输入1试试,可以看到是GET传参 判断一下是数字型注入还是字符型注入 可以看出来是字符型注入了,接下来就是常规猜解SQL查询语句中的字段数输入 : 1' order by 1# 输入: 1' order by 2#输入: 1' order by 3# 说明字段数为2 常规使用联合查询输入: 1' union select 1,2# 发现一些常用的查询关键词都被过滤了捏,但是堆叠查询注入貌似没有,试试堆叠查询注入输入: 1' ; show databases;#说明堆叠查询注入可行输入: -1' ;原创 2022-07-06 23:29:31 · 1138 阅读 · 1 评论 -
BUUCTF n1book [第二章 web进阶]文件上传
花了一天多才搭好docker的环境,然后再来写这道只能说自己的环境也太香啦 不过这道题也花了一点点点时间琢磨打开题目,发现是一如既往的文件上传界面习惯性抓个包,界面源码已经完全暴露了,太长了这里就不放了(根据以往的经验和参考其他的师傅的wp 小小地分析了一下)这样我们上传的文件的路径就是 upload/随机值/上传的文件名首先我们先创建一个文件(不是文件夹!!),文件后缀随便,只要文件名长度满足18即可,这就成功将后缀完全覆盖了将文件压缩成zip在010Edtior中打开该压缩包修改文件名原创 2022-07-02 21:10:21 · 2330 阅读 · 0 评论 -
BUUCTF [GXYCTF2019] 禁止套娃
这题对我这个小白来说好难理解,慢慢补坑吧。PHP很多常用的函数都不是很了解,命令执行也是呜呜呜感觉学得还不是很精通。打开题目,只有如下:看源码也没有什么东西,常见的信息泄露:robots协议,备用文件,目录爆破,.git泄露都试试(看其他师傅的wp:也可以扫描后台,不太清楚为什么自己实操跑不出来有点奇怪),最后发现是.git泄露使用GitHack工具,py脚本跑一下得到后台源码: 得到的源码会留在工具所在的文件夹内,查看里面的index.php页面源码解题过程:(一)在上面传送门的那个师傅的博原创 2022-06-29 15:43:47 · 1325 阅读 · 0 评论