CTF
文章平均质量分 73
CTF比赛
bob62856
这个作者很懒,什么都没留下…
展开
-
CTF web题总结--爆破用户名密码
1、burp爆破用户名密码 2、id,userid,useId多试几次 3、爆破后台目录,index.php,users.php,login.php,flag.php 4、脚本:# -*- coding:utf-8 -*-import httplibimport reimport urllibclass Attacker: def __init__(self, mode, url)原创 2017-08-31 12:04:23 · 10316 阅读 · 1 评论 -
CTF web题总结--http header 修改、cookie注入
内网访问,X-Forward-For:127.0.0.1 Accept-Language User-Agent status=login原创 2017-08-31 10:09:28 · 5863 阅读 · 0 评论 -
CTF web题总结--php函数漏洞
php函数漏洞总结 1、ereg()截断漏洞 代码:<?phpsession_start();if (isset($_POST['submit'])) { $verifycode = $_POST['verifycode']; $b = false; if (@ereg("^[1-9]+$", $verifycode) === FALSE) { $b = false;原创 2017-08-31 09:40:53 · 2650 阅读 · 0 评论 -
CTF web题总结--任意文件下载
代码:@main.route('/static/<regex(".*"):file>')def handle_static_file(file): if file.split('.')[-1] in ['py','db']: #return self.root_path return file if os.path.isdir('static/{}'原创 2017-08-30 22:35:38 · 4585 阅读 · 0 评论 -
CTF web题总结--上传文件绕过
代码:<?phpif (empty($_FILES['inputFile'])) { echo json_encode(['error'=>'No files found for upload.']); return;}$allowedExts = array('php', 'php3', 'php4', 'php5', 'php7', 'phtml', 'cgi');$su原创 2017-08-30 22:13:31 · 9656 阅读 · 0 评论 -
CTF web总结--利用mysql日志getshell
在common.php中发现执行sql语句用的多语句执行,所以可以利用多语句执行来getshell. 代码:function my_mysql_query($sql){ global $conn; if($conn->multi_query($sql)){ // do { if ($result = $conn ->store_result()) {原创 2017-08-30 21:30:31 · 3855 阅读 · 0 评论 -
CTF web总结--sql注入
<?phpinclude "common.php";if (isset($_POST["name"])){ $name = str_replace("'", "", trim($_POST["name"])); if (strlen($name) > 10){ echo("<script>alert('too long')</script>"); }else{ $sql原创 2017-08-30 21:22:37 · 1615 阅读 · 0 评论 -
CTF web题总结--LFI
本地文件包含漏洞(Local File Include),是php的include()函数存在设计缺陷,学习链接:php文件包含漏洞总结 题目的url都是类似这种:http://127.0.0.1/web500/index.php?action=front&mode=indexhttp://127.0.0.1/web500/index.php?action=front&mode=newnote原创 2017-08-30 20:18:11 · 8725 阅读 · 0 评论 -
CTF web题总结--绕过正则表达式
绕过正则表达式原创 2017-08-30 19:06:45 · 12298 阅读 · 0 评论 -
CTF web题总结--unserizable
php的反序列化漏洞原创 2017-08-29 21:50:26 · 1274 阅读 · 0 评论 -
CTF web题总结--SSRF
SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内网。(正因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内网) SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤和限制。即SSRF漏洞就是通过篡改 获取原创 2017-08-29 20:06:09 · 15177 阅读 · 1 评论 -
知道创宇研发技能表
安全技能树转载 2017-08-06 09:58:42 · 695 阅读 · 0 评论