CTF
文章平均质量分 54
capture the flag
暮w光
这个作者很懒,什么都没留下…
展开
-
CTF—Java 反编译&XXE&反序列化
1.Java 常考点及出题思路:考点技术:xxe,spel 表达式,反序列化,文件安全,最新框架插件漏洞等。一般都会设法间接给出源码或相关配置提示文件,间接性源码或直接源码体现等形式,否则单纯黑盒难度比较大。ctf web信息泄露总结:参考:https://www.cnblogs.com/xishaonian/p/7628153.html00x1 .ng 源码泄露00x2 git 源码泄露00x3 .DS_Store 文件泄漏00x4 网站备份压缩文件00x5 SVN 导致文件泄露00.原创 2022-03-02 20:22:03 · 5879 阅读 · 0 评论 -
CTF—PHP 弱类型&异或取反&序列化&RCE
PHP考点很多,思维导图只能包括大部分的考点,未必全,网上相关总结文章也很多,比如:CTF php总结(一)、CTF php总结(二)、CTF php总结(三)总结了比较常见的基础php题型。虽然ctf web题原来以php为主,后来加入了python,现在又比较流行java,总体来说php仍然还是比较重要的。随便几个知识选讲(而且很多知识也是综合考察):1.php强弱类型比较:“==”是弱类型比较,只比较数值;“= = =”是强类型比较,会比较数值以及变量类型。最简单的是字符串与数字比较,不过.原创 2022-03-01 20:00:36 · 927 阅读 · 0 评论 -
CTF—Python考点 SSTI&反序列化&字符串
ctf题型分类:1.CTF—Python—支付逻辑&JWT&反序列化:题目:2019 CISCN 华北赛区Day1 Web2(全国大学生信息安全竞赛)先写个爆破请求脚本,爬取请求到内容页面哪个存在lv6图片,得到在181页:或者这个脚本,都可以:import requests url = "http://web44.buuoj.cn/" for i in range(1, 2000): r = requests.get(url + "shop?page=" + st原创 2022-03-01 00:04:31 · 3924 阅读 · 0 评论 -
【BUU】[GXYCTF2019]BabyUpload
1.本题知识:图片尺寸小于2000字节,但对文件头没有检验。检验content-type且只能为jp(e)g,png与gif都不行。.htaccess配置文件替换。过滤了一些敏感函数,以及php声明绕过,ph后缀过滤后好像没办法绕过去上传php文件。2.别人的wp很详尽,我就对被拦截的情况来阐述吧:后缀名不能有ph:我们后缀只能为jpg上传,但没有文件包含函数可以利用,图片马上传上去没用。因此就可以尝试.htaccess文件替换来将任意后缀解析为php。AddType applicat原创 2022-02-07 22:18:06 · 713 阅读 · 0 评论 -
【攻防世界】ext3
1.下载得到一个无后缀文件,根据题目百度ext,大致就是一个文件系统,里边必定包含着flag。2.根据wp知道可以在linux下打开该文件,mount命令挂载linux系统外的文件:mnt f1fc23f5c743425d9e0073887c846d23 /mnt/123/可以在文件夹下看到许多文件。3.在目录下打开该文件:...原创 2021-12-23 19:25:47 · 791 阅读 · 0 评论 -
[HarekazeCTF2019]Sqlite Voting
1.打开题目可以看到连链接到两个地址,投票是简单的post传输id,fuzz一下不出所料过滤挺严:source.php源码:sql文件:2.审计下发现只能在update处注入,而且update成功与否返回结果不同,因此此处用盲注,但是已经把单双引号过滤了,没办法闭合,那怎么办?参考writeup貌似是利用报错来进行盲注,利用了sqllite的一个abs()函数溢出漏洞:payload:abs(case(length(hex((select(flag)from(flag))))&{1&l原创 2021-12-23 02:44:46 · 2046 阅读 · 0 评论 -
【buuctf】john-in-the-middle
wireshark流量分析题原创 2021-12-19 19:05:33 · 542 阅读 · 0 评论 -
[HBNIS2018]低个头
这题目很好玩~~~,低头看键盘:键盘加密flag{CTF}原创 2021-11-12 19:22:52 · 410 阅读 · 0 评论 -
[NCTF2019]SQLi——regexp注入
打开题目,很明显的sql注入,甚至连sql注入语句是字符型都贴了出来,写的那么明目张胆,很显然waf过滤的很多,很变态:嗯,fuzzing一下,果然基本会的都过滤了(doge),抱着试试的心态扫了下目录,发现robots.txt提示有hint.txt:不会…,看看wp1和wp2...原创 2021-11-15 13:11:35 · 3045 阅读 · 0 评论 -
[CISCN2019 华北赛区 Day2 Web1]Hack World
拿到一道sql注入题思路:测试过滤:可以bp加字典fuzzing一下,看过滤哪些字符:找的大佬的fuzzing字典:`~!@#$%^&*()-_=+[]{}|\;:'",.<>/? ----+/**/&&||<>!(<>)andorxorifnotselectsleepunionfromwhereorderbyconcatgroupb原创 2021-10-29 19:01:58 · 244 阅读 · 0 评论 -
[极客大挑战 2019]FinalSQL
CTF-Web-[极客大挑战 2019]FinalSQL本来以为是登录框注入,看别人写的writeup才发现是那几个点击按钮的数字注入。根据提示知道是盲注。异或'^'是一种数学运算,1^1=0 0^0=0 1^0=0,可以用来进行sql注入。当两条件相同时(同真同假)结果为假,当两条件不同时(一真一假)结果为真。从大佬那拿的exp:(较冗余,但更易理解)import requestsimport timehost = "http://d7fe6340-f773-4d67-8be9-aefb原创 2021-10-28 22:03:16 · 167 阅读 · 0 评论