CTF技术
文章平均质量分 77
CTF解题相关资源分享
goddemon
EduSRC 2021年榜第七
土司论坛2022名人堂
src挖掘收入6位数以上
自信从容,虚心进步,慢慢成长
展开
-
buuctf部分题目wp
EasySQL①测试返回的页面状况特点类发觉存在三种页面–>即返回为no的即为过滤掉的②测试了下发觉show,select,;语句没有被过滤from类语句被过滤掉了即可以考虑是否是堆叠注入测试了几个1;select database();1;show databases;1;show tables;找到了名字为Flag的表尝试直接利用*直接注入返回出发觉也没有办法返回出无奈查大佬们的wp发觉后台的查询语句可能是这样的,即*|跟其代用时,会直接被注释掉sql =原创 2020-10-23 21:23:09 · 539 阅读 · 0 评论 -
密码学常用网站与解密脚本
一.常见网站①okk密码等趣味解密网站趣味密码解密②栅栏密码解密典型混乱的密码时且给了数字对应–>即为栅栏密码栅栏密码③典型的网站解密④16进制转字符串⑤base64解密③pythonascii码先减4在运行类二.解密脚本 import base64 text = input("请输入题目密文")text1=''for i in text: t=chr(ord(i)-4) text1+=t print(base64.b64decode(t原创 2021-09-17 13:38:31 · 1744 阅读 · 0 评论 -
记录攻防世界web进阶
Web_php_include考点:考审计php代码的基本能力,以及绕开的能力知识点:1.两个函数①str_replace(“php://”, “”, page);替换函数②strstr(page);替换函数②strstr(page);替换函数②strstr(page, “php://”)查找函数,即输出在一个字符串里面第一次出现的位置(且对大小写敏感)即绕开了php://input功能应用 (接受请求的get或者post数据)2.data协议的用法3.数据库写马的方法方法一:利用str原创 2020-06-08 22:22:39 · 1678 阅读 · 0 评论 -
攻防世界unserialize3学习
【考察点】①绕过_wakeup()过滤机制②序列化与反序列化的原理与格式③利用类代码序列化的方法④两个函数serialize() //将一个对象转换成一个字符串unserialize() //将字符串还原成一个对象【知识点】①序列化后格式为public属性序列化后格式为:数据类型:属性名长度:“属性名”;数据类型:属性值长度:“属性值”②反序列化与_wakeup函数的关系执行unserialize()时,先会调用__wakeup()且当序列化字符串中属性值个数大于属性个原创 2020-08-14 22:54:30 · 185 阅读 · 0 评论 -
bugkuCTF web进阶+web最后两题
bugkuCTF一些题目江湖魔头①js文件类–>js文件被压缩解压缩方法–>在该网站解压缩即可https://tool.lu/js/②伪造cookie1.解密与获取cookie类获取cookievar test=getCookie(‘user’);解密cookie类test=decodeURIComponent(test)//-->解密url编码test=decode_create(test)//-->按base64进行解密类进行更改cookiete原创 2020-10-17 15:52:52 · 388 阅读 · 0 评论 -
远程执行RCE漏洞,命令基础学习
thinkpad 5.0 rce漏洞payload与在get中写一句话木马的方法执行payload//①/index.php/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1//②写一句话木马//①利用post写?s=index/think\app/invokefunction&function=call_user_func原创 2020-06-08 22:25:42 · 603 阅读 · 0 评论 -
记录攻防世界web进阶(2)
NaNNaNNaNNaN-Batman考点:js代码的审计能力弹窗上的源码和页面的源码的区别,即获取完整源码的能力知识点:函数document.getElementById(“c”)的理解(即返回对拥有指定 ID 的第一个对象的引用的值)函数e.match(/^be0f23/)(即匹配e中是否存在这几个字符,匹配即true,else即null)splice(0,1)函数,即从第0个位置开始删除一个值的意思,也可以增加值splice(0,0,“hello”);即加一个hello在第零个位原创 2020-06-09 23:14:20 · 228 阅读 · 0 评论 -
浅谈自己记录打靶webug3.0第一关的坑
因为原文已经提示过为get注入(所以直接入手注入,如果需要判断是否有注入点的话可以利用’ 和and 1=1 的方法状况代)sql注入手动注入的两种方法①sql简单注入方式进行注入一,首先尝试利用’进行注入发觉弹出错误页面,即考虑注入方式为字符注入(因为整数注入的话是显示回旋为正常页面的)二,字符注入因此考虑闭合单引号即构造‘ – ’–在这里的作用是注释掉后面的运算符的作用,实现字符注入三,构造语句进行注入’ order by 4 -- ‘//利用回旋的页面进行判断有几个字符,当by为4的时原创 2020-05-20 22:30:27 · 348 阅读 · 0 评论 -
打靶webug3.0前21题入坑总结
第一题,前面的文章写过第二题(考察文件捆绑和复原)即文件捆绑且还原的方法状况,改为txt查看文件的代码后,发觉里面有个txt,如何将文件名改为zip用winrar打开即获得txt,打开txt即是密码第三题(考察文件目录网页的获取与分析)典型直接用目录爆破工具既可爆出常用的目录爆出工具御剑和dirbuster工具爆破后进入网页,发觉提示去把目录名解密MD5,即解密MD532位的即目录拿回来即结束第四题(考察利用burpsuite爆破)这个就不给图了,直接考虑用burpsuite爆破常见原创 2020-05-23 20:06:05 · 448 阅读 · 0 评论 -
攻防世界第三页8分题目
filemanager考察点:二次注入+代码审计能力老规矩–>直接进行扫描发觉存在的目录有发觉一个www.tar.gz文件又结合网页中的上传功能猜到这道题的思路可能是利用这个泄露文件审计其中的代码后,进行成功上传获取到getshell于是下载下来看看,开始审计代码审计了一波upload.php发觉①文件中只能具有这五类文件,否则就可会回显错误类状况–>利用in_array命令实现对比的作用②当文件已经存在后,会回复文件已存在的状况特点③利用move_uploade原创 2022-02-04 20:14:14 · 497 阅读 · 0 评论 -
攻防世界lottery
进入题目后老规矩–>目录扫描一波扫描到一个robots.txt文件然后发觉里面具有/.git/初步想法考察的应该是文件泄露于是打开GitHack对文件进行恢复获取到如下的文件查看config.php后发觉提示–>flag_price=9990000元初步考虑应该是要–>构造payload从而实现增加价格进行购买flag继续翻其他文件,发觉思路确实是这样的需要构造payload,然后赢钱,然后购买flag但是不知道为什么,注册硬是注册不了,搞得没有办法进行下一步原创 2022-02-04 20:13:48 · 426 阅读 · 0 评论 -
攻防世界7分~部分8分题
Web_php_wrong_nginx_config进入页面发现是两个输入框初步考虑是不是注入发觉不论输入什么都是返回–>网站正在建设中于是排除注入拿出御剑扫描到admin页面然后抓包发觉存在isLogin=0(后面发觉全部的都有)–>初步想法肯定是要改这个参数的,只是不知道在那个页面中改具有意义于是接着扫描发觉robots.txt–>存在两个页面于是均尝试一遍–>发觉在Hack.php中可绕过然后点击发觉管理中心处存在路径file=index状况类–&原创 2020-10-21 22:17:17 · 393 阅读 · 1 评论 -
攻防世界6分题目wp
攻防世界6分题目wp一.ics-07①利用一句话木马思路题目提示–>存在解析漏洞(即典型)考虑为构造payload的题目然后根据提示来到页面处查看源码<html> <head> <meta charset="utf-8"> <title>cetc7</title> </head> <body> <?php session_start(); if原创 2020-10-17 21:46:20 · 349 阅读 · 0 评论