- 博客(24)
- 收藏
- 关注
原创 特辑__NewStarCTF__WebWeek2__WP
找到了这个th1s_1s_fffflllll4444aaaggggg,应该就是包含了flag的文件,随后就是RCE读取文件。查一下表名,发现应该逝有几个词被ban了,大小写绕过(逝出来应该就ban掉了or,where和select)找个在线工具写个将命令序列化并进行URL编码的小玩意儿。发现ban了rot和base尝试用转换过滤器绕过。万能密码被ban掉了,偷懒失败,不过注入点找到了。在这里找到了一个关键的变量gameScore。在这里传一下参试试,运行之后直接结束游戏。再查列名,发现只有一个flag。
2023-11-12 18:55:47 155
原创 特辑__NewStarCTF__WebWeek1__WP
(2):在源码中找到secret并利用hackber给secret传参。等下我好像忽视了什么东西《not ssti》,不管了,找一找有没有什么有用的东西。(5):传入除数字和字母的任意符号(正则匹配ban掉了。(1):先按F12再按F1禁用JavaScript。(6):添加X-Real-IP:127.0.0.1。(4):选择根目录,发现flag(最下面)(1):在URL后加上/?(3):burp抓包修改Cookie。(4):修改User-Agent。然后传参数传了半天没反应,查到了这个(呆滞。
2023-11-03 19:10:52 159
原创 CTF学习第二十一站——BUUCTF的pingpingping与Exec
做了半天做不出来查了一下才知道这是linux系统下运行的。用$IFS绕一下空格看看源码里都ban了些啥。ban了好多哎,符号都不能用了,拼接一下逝逝。没反应莫慌,flag在页面源代码里aw。先用堆叠注入看一看同目录下有什么东西。发现一个flag,用cat访问一下。可恶找不到一点,逝一逝cat。这边也是找到flag了。看来ban掉了一些东西。查一下同目录下的文件。
2023-10-26 20:06:35 199
原创 CTF学习第二十站——攻防世界的disabled_button和weak_auth
删掉disabled=“”,然后发现按钮可用。题目告诉了我们,弱口令,那么,,爆破!抓住一个长度不一样的,(不对!有个按钮在你面前,还考虑什么,戳他!将密码所在的位置添加为payload。加个弱口令字典,开始爆破。试一试,得到flag。
2023-10-20 22:22:41 128
原创 CTF学习第十九站——CTFHUB的密码口令弱口令
查看源代码没有发现提示,小小的爆破一手逝逝。先抓包看请求方式,为GET。发现有一个长度不同的。输入密码得到flag。
2023-10-14 18:17:34 612 2
原创 CTF学习第十八站——BugKu的本地管理员
通过反馈得知此题考查XFF伪造,用burp抓包,新增X-Forwarded-For:127.0.0.1,将Origin和Referer后的参数修改为127.0.0.1,得到flag。先查看页面源代码,在一堆n后面找到一个奇怪的注释,看到两个等号,base64解码后得到text123。
2023-10-14 16:26:40 257
原创 CTF学习第十七站——BugKu的网站被黑与头等舱
没有任何信息,我们直接用burp抓包重发看返回,直接找到flag。题目提示网站被黑,我们用御剑扫一下看看有没有后门。经过爆破,确认密码为hack,输入得到flag。访问shell.php。
2023-10-14 14:58:35 254 1
原创 CTF学习第十六站——BugKu的你必须让他停下与alert
在一堆弹窗后找到了一串奇怪的东西,认出97为'a'的ASCII码,且正好为第三个,可以认为这一串即为flag,自己用python写了一个小程序转了一下码(没找到合适的工具)发现图片名为11.jpg,再尝试几次发现图片名不同,我们不停放行,再有图片加载出来时查看上一次结果,找到flag。观察了一下,发现网页一直快速地自动刷新。有时会加载出一张图片,尝试用burp抓包。点了几下,发现这个弹窗一直关不掉,不惯着他,直接F12看源码。
2023-10-14 01:40:49 518 1
原创 CTF学习第十五站——BugKu的POST与矛盾
因为在PHP中==会先进行类型转化在比较,如字符串与数字比较,会取字符串开头的数字与数字比较,开头无数字则取结果为0。将其发送到repeater,修改请求方式为POST,提交what=flag,得到flag。题目提示,若num不是一个数字,则展示num并判断num是否为1,若为1则给我们flag。what=flag无效,自相矛盾,我们尝试提交1,无反应,提交a,出现a。我们先利用burp抓包,发现其请求方式为GET。复制的时候别把你自己的1a复制进去了(偷笑。所以我们提交1a,得到flag。
2023-10-13 23:46:48 279
原创 CTF学习第十四站——BugKu的滑稽与GET
阅读代码可知,在URL后提交/?what=flag即可。没有任何信息,尝试右键查看源代码。点击检查发现flag。
2023-10-13 22:43:21 131
原创 CTF学习第十三站——BugKu的计算器
查看页面源代码,将maxlength修改为2。在输入框中输入正确答案即可得到flag。尝试提交发现长度被限制,
2023-10-13 16:51:32 85
原创 CTF学习第十二站——BugKu的Simple_SSTI_1和Simple_SSTI_2
只是将URL后加上/?flag={{ config.__class__.__init__.__globals__['os'].popen('ls ../').read() }}访问设置在URL后加上?flag={{config}}找到flag。结合题目确认为SSTI模板注入。题目提示需要上交flag。题目与第一题基本一致。
2023-10-13 16:47:15 153 1
原创 CTF学习第十一站——BUUCTF[极客大挑战 2019]Havefun1
好的,我们只看到了一只猫晃着它的尾巴让人非常想撸但又没办法。我们试一试在URL后加上cat=dog,得到flag。这时我们先抓个包并发到重放器,结果如下。略过一堆写猫尾巴的代码,我们发现了这个。
2023-10-09 22:56:37 223 1
原创 CTF学习第十站——BUUCTF[极客大挑战 2019]EasySQL1
确认输入的账号密码是否正确是访问数据库的过程,只要表达式的返回值为真则可以访问。如果输入的SQL语句有错,会出现如下界面。抓包后我们发现,该网页的请求方式为GET。尝试使用SQL万能密码,得到flag。根据题目名称,此题主要考SQL语句。尝试输入常见用户名密码并抓包。表达式1=1的返回值为真。
2023-10-09 22:36:11 189 1
原创 CTF学习第九站——CTF技能树信息泄露备份文件下载之.DS_Store
在原URL后加上/28a8b984132699ea42dd3cd68d6e3cbb.txt进行访问得到flag。我们在此找到了一个txt的文件名:28a8b984132699ea42dd3cd68d6e3cbb.txt。同前,直接在URL后加上/.DS_Store,下载文件并用记事本打开。
2023-10-02 13:38:04 251 1
原创 CTF学习第八站——CTF技能树信息泄露备份文件下载之vim缓存
同类题,直接在URL后加上/.index.php.swp下载文件后用记事本打开得到flag。
2023-10-02 13:25:22 180 1
原创 CTF学习第七站——CTF技能树信息泄露备份文件下载之bak文件
根据题目提示,flag在index.php source code。1.我们直接在网址后加上/index.php.bak,下载备份文件。2.双击文件选择用记事本打开找到flag。
2023-10-02 13:13:53 308 1
原创 CTF学习第五站——CTF技能树Web前置技能HTTP协议之基础认证
2.阅读后发现,第十行Authorization为授权,basic后应为用户名和密码的密文,我们利用Burp中的编码工具对其解码。注意:先打开代理,再点击click,然后在burp中代理界面点击放行,才能抓到这个界面的包如下。3.此时我们用题目所提供的附件(弱口令字典)和burp中的intruder对其进行爆破。1.利用Burp在如下界面抓包,其中用户名和密码为随意输入,在此我均采用123。尝试后发现编码方式为base 64 ,格式为用户名:密码。4.在结果中我们可以发现两种不同的状态码,
2023-10-02 01:13:42 365 1
原创 CTF学习第四站——CTF技能树Web前置技能HTTP协议之Cookie
3.通过粗浅的编程知识可知0为False,1为True,我们将其改为1后发送可在响应框中得到flag。由题意得,只有admin可以取得flag,那么我们应该让他认为我们就是admin。1.打开代理,利用burp抓包,发送到repeater,略。2.我们可以看到在第八条有一句Cookie:admin=0。
2023-10-02 00:44:22 138 1
原创 CTF学习第三站——CTF技能树Web前置技能HTTP协议之302跳转
2.点击“Give me Flag”,单击鼠标右键把拦截到的东西发到repeater。1.打开BurpSuit拦截和Firefox代理,同。3.点击发送在响应框中找到Flag。5.提交flag,注意点同。
2023-10-02 00:29:55 139 1
原创 CTF学习第二站——CTF技能树Web前置技能HTTP协议之请求方式
注:在此之前需完成环境配置(安装BurpSuit,Firefox浏览器及Foxy proxy插件)由网页中的内容可知,我们将HTTP Method修改为CTF**B后就可以取得flag。2.刷新网页后得到如下并右键发送到repeater。3.将其中的GET改为CTFHUB,并发送。1.打开网页代理与BurpSuit拦截。4.在右侧的响应中我们可以找到flag。5.复制,提交,注意不要漏掉右花括号。
2023-10-02 00:12:31 250 1
原创 CTF学习第一又二分之一站——环境配置之火狐浏览器代理设置
3.选择FoxyProxy Standard并添加到Firefox。5.左侧添加,设置IP为127.0.0.1,端口8080并保存。1.打开Firefox浏览器,在右上角找到扩展和主题并点开。6.打开BurpSuit确保接口与firefox中相同。注:Firefox与BurpSuit的安装省略。2.在搜索框中搜索proxy。4.右上角拼图状图标内点选项。
2023-10-01 23:56:37 419
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人