CTF
qq_29566629
热爱生活,热爱安全,热爱编程
展开
-
通过sql语句统计特定字段出现次数并排序
sql原创 2022-06-30 15:24:23 · 3718 阅读 · 0 评论 -
http 302状态码
http 302原创 2022-06-29 21:50:24 · 2016 阅读 · 0 评论 -
mysql 盲注常见函数
mysql盲注常见函数原创 2022-06-29 16:13:13 · 920 阅读 · 0 评论 -
wieshark抓包mysql协议简单分析
mysql协议分析原创 2022-06-26 15:26:25 · 742 阅读 · 0 评论 -
burp抓取mumu模拟器里安装应用的流量(含https)
burp抓取mumu模拟器流量原创 2022-06-26 11:26:20 · 2346 阅读 · 0 评论 -
Java keytool查看证书信息
Java keytool工具查看证书信息原创 2022-06-26 10:24:19 · 3853 阅读 · 0 评论 -
curl -d命令
curl是在命令行内请求网页的命令,使用-d发送带参数的请求(默认是post方式提交)例如:原创 2022-03-03 16:40:00 · 15471 阅读 · 0 评论 -
chmod +x 命令
可以看到,+x表示增加执行权限原创 2022-03-01 14:32:28 · 1070 阅读 · 0 评论 -
linux jar命令打包解压war包
要解压的话:原创 2022-03-01 13:54:39 · 644 阅读 · 0 评论 -
python编写脚本结合burp破解密码
情况说明:输入账户和密码后,抓包:可以看到认证那里是base64编码过的,解码得到:构建爆破内容前期已经得到的tomcat常用的账户名和密码字典:编写脚本构造爆破所需的内容:import base64f=open("com.txt","a")for user1 in open("user"): for pass1 in open("pass"): combine = user1 + ":" + pass1 # 结合后的字符串 base64d =原创 2022-03-01 13:32:53 · 821 阅读 · 0 评论 -
foremost 原理和使用
1. 原理即使文件的扩展名被改变或者删除了,还可以通过文件头部和尾部的信息(开始、结束标志)来识别各个文件,foremost就是这么一个自动化工具。2. 使用最简单的用法:foremost filename然后会生成一个output文件夹,类似:另外可以用-i 指定待分析文件 -o指定输出...原创 2022-02-24 10:47:09 · 4756 阅读 · 0 评论 -
使用APKtool进行反编译和重新打包
反编译命令: apktool d xxx.apk (d应该就是decompile的意思)重新打包: apktool b 项目目录 (b应该是build的意思)原创 2022-02-23 08:39:57 · 398 阅读 · 0 评论 -
CTF-APK经典题目-移动安全
题目:给了一个压缩包,解压以后:根据提示,使用dex2jar把dex文件转化为jar包文件:使用jd-gui查看jar包里的代码:先看第一个:这里就要安装apk,然后在应用中输入后面的这串字符,会调用FlagActivity这个文件,但是没有虚拟机用来安装,所以接着往下看:通过分析代码可以知道这是创建flag的代码,把底下这串ASCII码转化为字符即为flag,使用浏览器转换方法见此处...原创 2022-02-23 07:26:08 · 2142 阅读 · 0 评论 -
使用浏览器转化ASCII码为字符
右键点击“检查”进入控制台:使用String.fromCharCode(num),可以转化为字符串。另外,把字符转化为ASCII码为:‘a’.charCodeAt();原创 2022-02-23 07:24:51 · 722 阅读 · 0 评论 -
Nginx解析安全与实战测试
漏洞原理:当Nginx配置FastCGI使用PHP时,会将诸如http://www.test.com/test.jpg/anything.php 这样的请求,把test.jpg当作PHP文件来进行解析,而anything.php这个文件并不存在。实际上这并不是一个Nginx的漏洞,而是PHP5默认配置的缺陷造成的。漏洞复现:构建一个带有马的图片(可不是骑兵。。。):先来一张正常图片,再创建一个PHP小马文件:使用copy命令把这两个文件整合在一张图片上,图片可以正常打开,但是在最后加上了PHP的原创 2022-02-22 20:15:26 · 1352 阅读 · 0 评论 -
Apache解析漏洞以及常用防御方法
漏洞原理:Apache是从右到左开始判断解析,如果为不可识别解析,就再往左判断。比如xxx.php.rar对apache来说rar是不可解析的,所以就会解析成xxx.php复现:新建一个1.php.rar文件,用记事本打开,写入PHP一句话木马:上传成功后直接访问可以执行代码:如何防御:对apache的配置文件做适当修改,在文件中添加下面几行代码<FilesMatch “.(php.|php3.|php4.|php5.)”>Order Deny,AllowDeny fro原创 2022-02-22 19:43:37 · 715 阅读 · 0 评论 -
使用Ollydbg破解注册机的两种套路
1. 修改注册逻辑比如当验证码错误的时候,应该跳转到错误界面,这时使用的一般是JNE,那么就要改成JE,这样相等的时候才会跳转到注册页面。不相等程序就会往下执行。2. 找到正确的注册码正确的注册码一般在cmp比较语句前面,在寄存器页面可以看到具体的数值,这个时候要多试试。...原创 2022-02-17 08:36:21 · 1553 阅读 · 0 评论 -
Ollydbg的断点设置
双击或者F2都可以下断点程序执行的时候会在执行断点前停下来。可以通过以下方式查看,删除断点:原创 2022-02-16 14:55:39 · 635 阅读 · 0 评论 -
汇编里的dword ptr[]
dword 双字 就是四个字节ptr pointer缩写 即指针[]里的数据是一个地址值,这个地址指向一个双字型数据比如mov eax, dword ptr [12345678] 把内存地址12345678中的双字型(32位)数据赋给eax转载 2022-02-15 17:17:26 · 5041 阅读 · 0 评论 -
CTF中压缩包的常见套路
识别十六进制字符串的特殊字符:504B0304表示开始,504B0506表示结束(这里有一个补充知识点:把文件命名成什么文件类型,计算机就从什么特征头来进行识别,比如zip就从504B0304开始识别,从504B0506结束),值得注意的是对于txt文件,不存在任何文件头。伪加密文件修复有可能存在文件头故意写错的情况:这时候改过来就行:504B0304冗余信息拼接ZIP压缩文件目录结束标识位为“504B0506”,且通常带有18字节(在预备知识中我们将每个偏移量视作一位..原创 2022-02-15 10:49:45 · 6623 阅读 · 1 评论 -
ctf-HCTF-Final-Misc200
这是一套很复杂的杂项题,考察了很多内容,记录如下:在wireshark里,tcp contains “xx” 这种过滤方式不仅可以过滤TCP层的,也可以查找到应用层,比如说HTTP的。在rar文件头或者尾添加数据依然能正常解压在URL编码里,“=”等号的编码结果为:%3D...原创 2022-02-15 07:43:28 · 563 阅读 · 0 评论 -
在rar文件头或者尾添加数据依然能正常解压
使用十六进制编辑器在一个RAR文件的头或者尾添加数据以后,测试是否还能正常解压:新建一个txt文件压缩并用C32Asm打开,使用编辑功能在头部之前插入十个随机十六进制后保存发现依然能够正常解压同样,使用编辑功能在尾巴插入十个随机十六进制后保存,依然能够正常解压。结论:rar压缩包在解压时应该会自动识别文档的开始或者结束,在头部之前或者尾部之后添加数据不会对其的正常解压产生影响。...原创 2022-02-15 07:34:34 · 750 阅读 · 0 评论 -
CTF-Stegano练习之隐写9
第一步,先使用TrID工具识别出两个文件的类型:其中,ELF文件是Linux下的主要可执行文件。更加精确地分析可以使用linux下的file命令,看到是coredump文件:至于什么是coredump,可以看这里改后缀打开pcap文件,通过Ctrl+F找到server hello包里的session_id:其中客户端(浏览器端)通过一个名为ssl_session_st的结构体存储SSL相关的密钥参数,其中ssl_session_st的部分数据结构表示如下:使用C32Asm打开f..原创 2022-02-14 07:19:40 · 784 阅读 · 0 评论 -
关于FTP协议的经典CTF题目
给了一个pcap包,提示使用了ftp协议:过滤以后,跟踪tcp流得到:可以看到是使用了ftp的被动模式传输了两个文件,又因为ftp协议传一个文件使用一个连接,所以前后打开了两个端口,这里要说一下打开端口号的计算方式:以下图为例开启的端口就是159*256+247 = 40951既然知道了用于传输文件的端口,那么就把这两个文件都搞出来,看看到底是什么。先看hello.txt开启的端口是33303,那么就先过滤端口还33303的数据包:跟踪TCP流:再看另一个(从题目也能看出fl原创 2022-02-13 21:42:13 · 963 阅读 · 0 评论 -
ctf-试试协议吧(PHP伪协议)
在ctf中经常用到伪协议,其使用的先决条件如下:allow_url_fopen和allow_url_include都设置为on源代码里有include:常用的伪协议有两种:一、php://filter 作用是读取源码http://xxxx/index.php?file=php://filter/read=convert.base64-encode/resource=xxx.php二、php://input可以访问请求的原始数据的只读流, 将post请求中的数据作为PHP代码执行原创 2022-02-10 19:03:45 · 697 阅读 · 0 评论 -
ctf-试下phpinfo吧(别忘了测试目录穿越漏洞)
题目:搞得还挺浪漫知识点: 在测试过常规的操作之后,别忘了还有目录穿越,这个要多试几次。原创 2022-02-10 17:07:33 · 655 阅读 · 0 评论 -
第七周 | 再见上传(截断上传漏洞简单原理)
一直没学过截断上传的原理,今天借着一道CTF题目学习一下。题目如下:前面就是常规试探,修改filename的后缀,但是不行,这个时候就要考虑是否存在截断漏洞。抓包:可以看到,要求上传php文件。截断漏洞的原理可以参考如下:截断的核心在于chr(0)这个字符,这个函数表示返回以数值表达式值为编码的字符,举个例,print chr(78) 结果是N,所以char(0)表示的ascll字符是null,当程序输出包含chr(0)变量时,chr(0)后面的数据会被截断,后面的数据直接忽略,导致漏洞产原创 2022-02-10 13:41:09 · 946 阅读 · 0 评论 -
ctf-套娃一样的上传
知识点:绕过的时候首选filename和Content-type黑名单绕过可以通过爆破的方式试探,具体试探方式见这篇博客原创 2022-02-10 11:25:58 · 96 阅读 · 0 评论 -
burpsuite 黑名单绕过爆破
今天发现一个很神奇的爆破方式,可以用来检测黑名单比如说我想绕过对于文件类型的黑名单我就可以选择在php后面加一个字母,然后选择为“position”在这里就可以遍历各个字母作为后缀的请求。结果如下:...原创 2022-02-10 11:22:25 · 397 阅读 · 0 评论 -
ctf-第五周 | Easy upload
知识点:要成功上传才能得到提示。filename是文件格式Content-type 是文件类型要求文件内容里有什么内容,可以使用burp里的repeater直接进行增删改查。原创 2022-02-10 10:23:51 · 691 阅读 · 0 评论 -
ctf-OneWayIn
知识点:对于这类题,第一步永远是看源代码PHP中crc32存在一个漏洞就是,当使用数组时,两个值就是相等的burp里的repeater模块,有follow redirection功能。加Cookie的正确打开方式为:Cookie: key=valuecurl 表示下载网页,想加请求头的话,加-H ,比如-H “Cookie: key=vale”写入一个文件为 >flag.txt...原创 2022-02-09 05:26:57 · 352 阅读 · 0 评论 -
ctf-DBexplorer
知识点:看到vim要想到可能存在备份文件,比如编辑文件为123.txt 那么备份文件就是.123.txt.swp(这个文件删除的方式为D)对于MySQL来说,显示现在用户的权限语句为:show grants for current_user();...原创 2022-02-09 04:45:02 · 721 阅读 · 0 评论 -
ctf-HelloBoss
知识点:对于PHP的文件,备份可能是在后面加上“~”原创 2022-02-08 14:03:00 · 298 阅读 · 1 评论 -
ctf-简单的验证
知识点:如果页面和源代码查看不到什么东西,就看看请求和响应内容有什么异常(有可能在cookie里)要注意出题者给的提示性内容,比如本题中的“guess”,可能就是让你爆破一下,猜一下。爆破的时候可以选择数字类型:...原创 2022-02-08 13:40:10 · 155 阅读 · 0 评论 -
ctf-CountingStars
知识点:看到操作系统是mac os 要第一时间联想到.DS_Storephp 中存在使用$符号定义多重变量的情况,如:使用PHP执行脚本时,可以使用php.exe script的方式在burp中,可以通过以下设置来设置拦截或者不拦截特定的请求返回包:...原创 2022-02-08 13:19:46 · 241 阅读 · 0 评论 -
伪造ip的三个http header
X-forwarded-forX-client-ipvia原创 2022-02-06 11:38:56 · 1623 阅读 · 0 评论 -
BUUCTF 流量分析题 被偷走的文件
得到一个流量包,打开后,筛选FTP协议,追踪流如下:这里补充点FTP的知识: PASV 是FTP里被动模式的意思,和FTP server建立连接后,server打开一个端口监听发送给client,client再和server建立传输的连接。但是文件流里没有文件的内容,所以试着用foremost对流量包分离,得到一个压缩包:被加密,试着用ARCHPR进行解密,成功后得到:...原创 2021-12-06 18:10:29 · 787 阅读 · 0 评论 -
python中的十六进制
python中的十六进制有两种表示方式,分别是 \x3e 0x3e当时0x3e时,表示数字,如图:当时 \x3e 是,print出来的是ASCII码对应的字符原创 2021-07-23 16:01:37 · 10235 阅读 · 0 评论 -
一篇文章彻底弄懂Base64编码原理(转载)
https://blog.csdn.net/wo541075754/article/details/81734770转载 2021-07-23 08:26:51 · 129 阅读 · 0 评论 -
rot5/rot13/rot18/rot47
ROT5、ROT13、ROT18、ROT47 编码是一种简单的码元位置顺序替换暗码。此类编码具有可逆性,可以自我解密,主要用于应对快速浏览,或者是机器的读取,而不让其理解其意。ROT5 是 rotate by 5 places 的简写,意思是旋转5个位置,其它皆同。下面分别说说它们的编码方式:ROT5:只对数字进行编码,用当前数字往前数的第5个数字替换当前数字,例如当前为0,编码后变成5,当前为1,编码后变成6,以此类推顺序循环。ROT13:只对字母进行编码,用当前字母往前数的第13个字母替换当前字母原创 2021-07-22 09:35:07 · 573 阅读 · 0 评论