CTF_Web
文章平均质量分 86
星辰照耀你我
我是要成为Web_Dog的人!
CNVD-2021-14553
CNVD-2021-10325
CNVD-2021-10328
CNVD-2021-09859
展开
-
FRP多级内网穿透实验(虚拟机多级网络环境搭建+FRP工具使用)
frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。原创 2024-05-13 03:56:44 · 1018 阅读 · 0 评论 -
Windows下搭建PHP调试环境(phpstudy+VScode)
Windows下搭建PHP调试环境(phpstudy+VScode)0x00 问题背景0x01 配套环境0x02 php Xdebug简介官方介绍:Xdebug扩展启用0x03 php.ini配置0x04 vscode配置VScode下载安装VScode调试配置1. PHP Debug2. launch.json3. PHP SERVER创建调试4.FireFox + Xdebug helper调试0x00 问题背景 近期在学习sqli-labs时想更清楚的看到变量拼接后的内容,之前也一直想搭建原创 2022-05-01 14:30:46 · 3065 阅读 · 1 评论 -
CTF_Web:php伪随机数mt_rand()函数+php_mt_seed工具使用
CTF_Web:php伪随机数mt_rand函数漏洞0x00 问题描述0x01 mt_rand函数0x02 CTF例题0x03 php_mt_seed工具使用0x04 参考文章0x00 问题描述最近在题目练习的时候遇到了一个伪随机数的例子,刚好丰富一下php类型的考点梳理,主要涉及mt_rand()函数、php_mt_seed种子爆破工具的使用等内容。0x01 mt_rand函数mt_rand()函数mt_rand() 函数使用 Mersenne Twister 算法生成随机整数。使用语法:m原创 2022-04-10 17:29:46 · 9981 阅读 · 3 评论 -
CTF_Web:长安杯-2021 Old But A Little New & asuka题解
0x00题目描述题目只考一个内容,就是Jboss后台上传war包getshell。首先是一个jboss页面。后面的wiki等等连接都在jboss的官网,与本题没有关系。0x01 弱口令登录第一个路径admin-console,管理员控制台可以直接使用admin、admin的弱口令登录,在后台中找到部署war包的地方上传。0x02 上传war包getshell在这里使用的是TsengYUen的回显jsp一句话,然后使用命令打包。jar cvf shell.war 1.jsp一句话的内容为原创 2021-09-26 00:04:03 · 2282 阅读 · 2 评论 -
CTF_Web:攻防世界高手区进阶题WP(19-21)
NSCTFweb2题解打开题目直接是一段代码,提示逆向即为flag,首先看代码:<?php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ $_o=strrev($str); // echo $_o; for($_0=0;$_0<strlen($_o);$_0++){原创 2021-09-09 11:35:28 · 1729 阅读 · 2 评论 -
CTF_Web:攻防世界高手区进阶题WP(15-18)
0x15 easytornado0x16 shrine0x17 isc-05题目描述:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统。这个题目提示了出现问题的地方在于设备维护中心页面,所以我们直接进去。url为:http://111.200.241.244:63219/index.php?page=index发现页面直接显示了index。基本page是输入什么回显什么,这里使用php伪协议读取文件源码试试php://filter/read=convert.base64-encode/原创 2021-09-01 15:10:38 · 1082 阅读 · 0 评论 -
CTF_Web:从0学习Flask模板注入(SSTI)
0x01 前言最近在刷题的过程中发现服务端模板注入的题目也比较常见,这类注入题目都比较类似,区别就在于不同的框架、不同的过滤规则可能需要的最终payload不一样,本文将以Flask为例学习模板注入的相关知识,也是对自己学习的一个记录。0x02 Flask简介Flask是一个Python编写的Web 微框架,让我们可以使用Python语言快速实现一个网站或Web服务。优点就在于开发简单,代码量少,很多工作都在框架中被实现了。他与Django不同于Django是一个全能型框架,通常用于编写大型的网站。原创 2021-08-30 13:34:39 · 4348 阅读 · 5 评论 -
CTF_Web:如何认识并计算一个正则表达式
0x00 前言整理CTF中web 的基础知识时发现很多都会与正则匹配相结合,这篇文章来学习一下正则表达式的相关知识。在读懂一个正则表达式的要求后,如何去饶过他也是很关键的,这里使用菜鸟教程的一个在线的正则匹配会比较方便:正则表达式在线测试。0x01 什么是正则表达式正则表达式(regular expression)描述了一种字符串匹配的模式(pattern),可以用来检查一个串是否含有某种子串、将匹配的子串替换或者从某个串中取出符合某个条件的子串等。当然实现什么功能,最后还是要看使用什么匹配模式,本质原创 2021-08-19 13:38:41 · 1040 阅读 · 1 评论 -
CTF_Web:反序列化学习笔记(二)CTF经典考题由浅至深
0x00 CTF中的反序列化题目这类题目中主要是利用反序列化各种魔术方法的绕过或调用,从而构造符合条件的序列化字符串,完成特定的功能,在这一点上对于整个代码段的执行流程要很清楚。我们先从最简单的开始看起。0x01 攻防世界unserialize3题目显示的源码为:class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests');}?code=在这里我们可以看到只有一个魔术方法,而__w原创 2021-08-16 15:55:32 · 6813 阅读 · 1 评论 -
CTF_Web:反序列化学习笔记(一)php中的类与对象
0x00 前言前期第一次遇到反序列化这方面题目的时候,也看了不少资料,都是前辈们写的总结,但是都是直接从在ctf中的运用开始的,自己在这段时间整理的过程中,发现对于php类与对象了解不是很多,导致在看一些题目、或值前辈的总结时都比较困难,下面参考php文档,结合自己对php类与对象的理解先把反序列化的基础知识做一下整理。0x01 php类与对象class在php手册中这样介绍:每个类的定义都以关键字 class 开头,后面跟着类名,后面跟着一对花括号,里面包含有类的属性与方法原创 2021-08-13 19:23:09 · 1797 阅读 · 1 评论 -
CTF_Web:文件包含与php伪协议
前言在CTF题目中文件包含和伪协议使用也是常见的一类题目,常见的主要使用include()、require()等函数与其搭配产生可利用的漏洞或命令执行。0x01 什么是文件包含在开发的过程中,开发人员为了更好地使用代码的重用性,不重复的去编写一部分函数,从而引入了文件包含函数,通过文件包含函数将文件包含进来,使用包含文件的代码,降低开发的代码工作量,在同一个文件里面可以包含另外一个或多个文件进而使用他们内部定义的函数。0x02 文件包含漏洞在文件包含的过程中,如果没有对可包含的文件类型、用户可控的原创 2021-08-11 16:01:51 · 3034 阅读 · 1 评论 -
CTF_Web:php中的变量覆盖问题
0x00 前言最近一直在整理有哪些方面的基础考点,一共可能列了10项吧,自己也在不断学习, 先把能想到的考点学完,带着这些常见问题再去重新学一次php的基础函数,然后再继续练习3分以上的题目,基础打牢,不管遇到什么都可以有自己的分析方式,而不是只能抄wp┭┮﹏┭┮。0x01 什么是变量覆盖变量覆盖基本都来自于各种函数(parse_str()、extract()、import_request_variables()等)对用户输入取值时的问题,当用户对已经存在的变量再次通过各种函数赋值时,将会触发变量覆盖原创 2021-08-10 12:57:22 · 1470 阅读 · 0 评论 -
CTF_Web:php弱类型绕过与md5碰撞
0x00 前言md5碰撞只是一种掌握php弱类型的方式,弱类型的内容有很多,数组、字符串比较等等,但不论以哪种方式考,涉及的知识点都是相通的,希望通过对基础知识的分享与大家一同学习进步。0x01 什么是md5“MD5,即消息摘要算法(英语:MD5 Message-Digest Algorithm)。是一种被广泛使用的密码散列函数,将数据(如一段文字)运算变为另一固定长度值,是散列算法的基础原理,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。显然12原创 2021-08-09 14:29:42 · 8401 阅读 · 2 评论 -
CTF_Web:攻防世界高手区进阶题WP(9-14)
持续更新ing0x09 PHP2题目只有一句话,Can you anthenticate to this website?,其实说实话没什么思路,根据dirsearch的结果,只有index.php存在,里面也什么都没有,各路前辈说index.phps存在源码泄露,于是看了看。<?phpif("admin"===$_GET[id]) { echo("<p>not allowed!</p>"); exit();}$_GET[id] = urldecode原创 2021-08-08 13:09:49 · 3126 阅读 · 4 评论 -
CTF_Web:攻防世界高手区进阶题WP(5-8)
持续更新ing0x05 ics-06**题目描述:**云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。打开题目发现只有报表管理可以点, 答案就应该在这里面,但查询也是假的,url中存在参数id,但没有注入,不管怎么输入都不会报错,换几个id号试试,发现都有返回,联系题目被藏在了某一处,爆破id号。使用burp抓包进行id测试,生成1-10000的id号。在id=2333中返回不同,且响应号为200。找到flag。0x06 warmup**题目描述原创 2021-08-07 13:13:02 · 1207 阅读 · 2 评论 -
CTF_Web:攻防世界高手区进阶题WP(1-4)
0x00 前言Web高手进阶区的题是对信息搜集、协议理解、php语法掌握等进阶知识的考查,越往后,题目越难,也不知道自己可以做到第几,持续更新吧。0x01 baby_web题目描述: 想想初始页面是哪个打开之后发现初始路径为1.php,平常我们使用最常见的首页面为index.php,输入url测试,发现立即跳转到了1.php,本题目考察302跳转的知识,使用burp抓包跟进即可。0x02 Training-WWW-Robots根据题目名称可知本题考查robots.txt知识。根据提示访问f原创 2021-08-06 14:11:21 · 1100 阅读 · 3 评论 -
CTF_Web:攻防世界新手区基础12题WP
0x00 前言Web新手区的12题全部是最基础的工具运用与实践,但也考核了一定的知识积累,最近刚好在重新刷这部分,将题解记录一下。0x01 view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。根据题目名称的提示,查看源代码,但右键被禁用,直接使用Ctrl + U,看到flag。0x02 robots题目描述: X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。打开网页一片空白,根据提示输入r原创 2021-08-05 10:24:31 · 2162 阅读 · 1 评论 -
CTF_Web:8位以内可控字符getshell
题目来源近期在练习CTF中的web题目时遇到一个8位字符以内可以随意执行命令,最终需要getshell 的题目,发现很多前辈都写了这类型的题解,但也需要自己实践一下,题目源码访问后如图:思路:可以看出当提交的参数1包含的值少于8位时,都会当作命令执行,首先?1=ls发现所有文件名都超过了8位,显然单靠这8位执行命令是不足以cat某个文件,于是需要利用拼接文件名执行代码getshell。解题利用知识点>a "在linux中会直接创建这个文件,但没有内容"ls -t "将目录中的文件以时间顺原创 2021-08-04 15:32:37 · 1585 阅读 · 0 评论