CTF学习笔记
文章平均质量分 85
一个网安的脚本小子
N1_WEB
一直在入门
展开
-
NKCTF 2024(三月周报比赛一)
常规思路原本是格式化泄露壳和libc,然后进行构造system/bin/sh来getshell,但是发现没有权限,只能通过orw来读取flag,并且因为栈空间不够需要构造栈迁移来。扫目录找到管理员界面登陆,账号Admin,密码Admin123,账号可以根据forget来进行查询是否存在,然后进行弱密码攻击,这里网上有两种rce,一种sstl一种代码执行。进去就是一个登录界面,根据提示tacooooo@qq.com,先尝试暴力破解密码,发现不行,测试tacooooo,成功。拿大佬的换下box就可以了。原创 2024-03-25 20:34:05 · 1065 阅读 · 0 评论 -
Node.js之沙盒专题
Node.js一直是薄弱项,今天特意整理一下,基本上是各个大佬写的大杂烩,仅用于学习记录~~~原创 2024-03-25 17:19:30 · 1401 阅读 · 0 评论 -
3月份后半月比赛总结
就直接给了源码审计发现要满足venom.text满足=flag,这里就是要满足传参要求1.welcome键值要为159732.text键值要存在3.不超过三个键值4.触发异常这里很明显就是有个Node.js利用漏洞,我也马上想到了要利用__proto__进行构造第一次我的构造是发现得需要异常,这里就得看到这里触发异常就得把hasOwnProperty变成一个键值就能了所以。原创 2024-03-17 18:21:38 · 381 阅读 · 0 评论 -
CISCN往届国赛复现
这样拿到phar.gif,只要是phar文件拿phar://读取就可以了,这里因为download文件有base_dir限制,而flag.txt在根目录所以用delete来进行触发读取。拿到题目注册登陆后发现只有一个传文件功能,再通过抓包发现可以进行任意文件读取,这算是一个惯用考点。后续文章将不断更新国赛题,希望能通过记录分享提高web高阶题目水平能力。更新中---------------------------------连接符号绕过,再用反弹指令进行base64编码绕过一些特殊字符的过滤。原创 2024-02-06 17:57:55 · 608 阅读 · 1 评论 -
暑假摆烂第二天:
BUUCTF的Basic题解原创 2023-07-10 13:03:25 · 240 阅读 · 0 评论 -
暑假摆烂第三天
基础web绕过各种原创 2023-07-10 14:38:19 · 116 阅读 · 1 评论 -
第四天——CTF常用基础知识点-大杂烩
XSS (Cross-Site Scripting) 攻击则利用网站对用户输入的信任,将恶意的脚本注入到页面中,使得其他用户在浏览该页面时执行这些恶意脚本。攻击者可以在用户的浏览器中执行任意的脚本代码,例如窃取用户的登录凭证、篡改页面内容或进行其他针对用户的攻击。因此,XXE攻击主要针对XML解析器和应用程序中的XML处理逻辑漏洞,而XSS攻击则专注于利用Web应用程序中对用户输入的不当处理。CSRF是借用户的权限完成攻击,攻击者并没有拿到用户的权限,而XSS是直接盗取到了用户的权限,然后实施破坏。原创 2023-07-12 19:52:44 · 315 阅读 · 1 评论 -
第三周周报
做个misc熟悉一下啊,拿到图片得到提示用隐写,所以直接上工具foremost分离,没有别的文件,考虑隐写题目思路:1.文件嵌套----文件里面有多种文件(采用formost分离提取)2.lsb隐写---把信息通过不同RGB管道信息隐藏(采用zsteg提取)3.密码隐写--通过加密隐藏信息到图片中(采用steghide提取)放到kali之中上工具,发现zsteg出来一堆字符串,由xsctf几个字符构成,想到和比赛名称有关,猜测是五进制,分别代表01234,原创 2023-09-25 20:08:33 · 172 阅读 · 1 评论 -
羊城杯总结
这是一个重定向网页题目,登陆指定网页到一个游戏界面,一开始以为是通关获得flag,但修改了相关参数,发现没有任何显示,然后想到题目让我们到网页p0p.php,但这实际是执行了一个PHP文件,自动跳转游戏界面,所以还是要从根本去寻找,这里题目给出了两个线索,B.第二种,我想到在原目录下进行扫描,扫到start.sh然后访问下载下来,发现是一个创建本地进程,但脚本里蕴含的变量在自己电脑是不存在的,所以通过文本打开寻找线索。原创 2023-09-02 16:58:33 · 253 阅读 · 1 评论 -
web单身杯之easyphp
在liunx中除了普通的cat还有sed,这里面我们的目标其实是从中选取几行代码绕过给出的函数创建新文件,1.<?php组成这样一个文件,我们就可以通过传参随意浏览执行命令。这里要使用正则表达式的匹配首先在原文件中传参cmd=sed然后\是转义所以\|,这样子1.php就生成了,我们再访问当前地址1.php,然后进行传参cmd=echo "<??>">2.php访问2.php,用cmd=system('ls /')就可以读取了。原创 2023-08-09 18:09:08 · 154 阅读 · 1 评论 -
web题目归纳笔记
1.找到源代码提示发现,不是内部用户,并且给出use.php,给出了curl跳转页面,意味着大概率为ssrf,而文章并没有回显,要利用进入use.php界面后通过curl内部访问,从而访问index.php的内容,而curl可以使用gopher协议进行发送http请求数据,因此根据格式。变量,你可以在应用程序的任何地方访问应用程序实例,以便获取应用程序的配置、上下文信息以及执行其他与应用程序相关的操作。1.查看日志是否包含UA,?---------利用ssrf知识点,还有关于gopher的具体使用。原创 2023-11-03 16:28:28 · 88 阅读 · 0 评论 -
第四天基础sql注入
那么就可以满足后面1=1永远成立,那么就会返回true,就能正确登录,#是注释所以后面全部可以不看。题目进来是这样的一个网页,这里我们要知道一个知识点,sql注入是关于数据库的一种漏洞所产生的,而对于一般判断登陆时。用户名输入以上payload, 使SQL恒成立, 这里密码不用输,因为它为了简单只需要账户就行,但正常生活中肯定不是这样的,这里就是提供一个思路。获取当前使用的数据库, 盲猜flag就在当前使用的数据库中, 用户名输入以下payload, 密码不用输。2.获取数据库web2中的表。原创 2023-07-12 21:26:45 · 104 阅读 · 0 评论 -
web新手题目大全
然后再对test进行压缩 zip -r test1.zip test。shell文件内容: <?3指定参数访问(本地127.0.0.1 X-forwarded-for)接下来就是在var/www/html目录下上传一个shell文件就可以了。这时解压文件后是软连接就会实现从tmp指向var/www/html。6.vim读取,利用vim特性读取wep文件。在test的目录下创建一句话php文件。--symlinks表示压缩软连接。4 cookie暗示。原创 2023-07-18 13:13:26 · 218 阅读 · 1 评论 -
乱七八糟的一些web记录(纯备份用)
目录python反编译Web题目upload题目Sql注入Flask题目Flask框架java题目SSRF题目SSTL题目Php题目函数总结反序列化题目常见问题uncompyle6 ../pyc/utils.cpython-38.pyc > ../pyc/utils.py下面三个url解码后md5()后相同$s1 = "%af%13%76%70%82%a0%a6%58%cb%3e%23%38%c4%c6%db%8b%60%2c%bb%90%68%a0%2d%e9%47%aa%78%49%6e%0a%c0%c原创 2024-01-13 22:23:29 · 14985 阅读 · 1 评论 -
第二周周报记录
1.栈溢出攻击的多种方式(nop sled,栈劫持)2.web各种题型及基础巩固复习。原创 2023-09-17 22:48:32 · 318 阅读 · 2 评论 -
ctfshow2024元旦杯web
2024ctfshow水友元旦杯web方向题解---更新中原创 2024-01-04 00:07:53 · 2135 阅读 · 1 评论 -
周报题解记录
开学第一周wp题解汇总原创 2023-09-10 15:30:01 · 202 阅读 · 5 评论 -
web归纳
反引号:它是为了区分MYSQL的保留字与普通字符而引入的符号ctfshow web13-14_许允er的博客-CSDN博客d.联合注释,关于回显设定,向指定网页发送数据进行爆破ctfshow-内部赛-签到_ctfshow内部赛签到_3xsh0re的博客-CSDN博客。原创 2023-08-31 15:59:23 · 124 阅读 · 1 评论 -
web入门提升
web分类原创 2023-07-28 11:55:51 · 107 阅读 · 1 评论 -
HNCTF2017 SSRFME
主要的知识点:perl函数看到要打开的文件名中如果以管道符(键盘上那个竖杠|)结尾,就会中断原有打开文件操作,并且把这个文件名当作一个命令来执行,并且将命令的执行结果作为这个文件的内容写入。在首行代码中,explode(‘,’, $_SERVER[‘HTTP_X_FORWARDED_FOR’]) 使用逗号 (,) 作为分隔符将字符串分割成数组。而想执行readflag文件,仅仅是使用file:是不够的,还需要使用Linux下的命令执行:bash -c 首先得满足前面的文件存在,原创 2024-02-01 00:24:45 · 922 阅读 · 1 评论 -
关于MySQL的几种getshell
场景介绍:当靶机拥有连接数据库功能时,我们在自己服务器上开启数据库服务,下载脚本用python2运行至于读取什么文件就更改filelist就可以了。原创 2024-02-01 16:18:14 · 1348 阅读 · 1 评论