CTF
LetheSec
这个作者很懒,什么都没留下…
展开
-
易霖博CTF——Writeup
签到题 EasyRSA给了flag.en和rsa_private_key.pem私钥,直接用openssl解密,得到flag{We1c0meCtf3r_elab}Web1 rce_noparphp的无参数rce,利用PHPSESSID,参考:https://xz.aliyun.com/t/6316#toc-8脚本如下:import requestsimport binasciip...原创 2020-03-30 17:32:22 · 1815 阅读 · 0 评论 -
通过两道CTF题学习过滤单引号的SQL注入
0x00 前言通常来说,在进行字符型的SQL注入时,都需要先将前面的引号等(以单引号为例)进行闭合才能执行我们构造的SQL语句,那么如果单引号被过滤了,是否还能够成功的SQL注入呢?答案是可以,当你在判断登录时使用的是如下SQL语句:select user from user where user='$_POST[username]' and password='$_POST[passwor...原创 2020-03-24 17:37:50 · 18256 阅读 · 1 评论 -
GYCTF2020_Writeup
Blacklist一到注入题,和2019强网杯的随便住基本一致,但是多过滤了set、prepare、alter、rename:return preg_match("/set|prepare|alter|rename|select|update|delete|drop|insert|where|\./i",$inject);获取表名和列名的方式与原题一致,而获取数据可以参考这篇文章:http...原创 2020-03-15 17:26:43 · 2677 阅读 · 0 评论 -
GXYCTF2019&GWCTF2019——Writeup
GXYCTFPing Ping Ping进入题目后,提示了 /?ip=,于是加上参数 ?ip=1试试看,发现是执行了ping命令:然后尝试:?ip=;ls发现成功执行了命令,但是当读取 flag.php 时,发现过了空格,尝试下面两种绕过方式${IFS}$IFS$9 使用第二个$IFS$9代替空格成功绕过,执行 ?ip=;cat$IFS$9flag.php,发现 flag...原创 2020-03-03 22:21:49 · 3368 阅读 · 1 评论 -
安恒月赛2020元旦场Writeup
正在复习密码学,突然发现今天有月赛了…于是做了一下,很简单的一次题目。。Web1进入后是一个JS的游戏,在index.js里修改一下destroyed的增加设置大一些,如下:然后随便玩一下就能得到flag了:Web2题目名字叫地图,进入后发现实际上没什么功能,只有index.php一个页面,点击发现url中存在page=index,于是尝试文件包含,正常的base64编码的pay...原创 2020-01-01 19:10:37 · 2546 阅读 · 0 评论 -
浅谈python反序列化漏洞
0x01 python序列化与反序列化Python 的序列化和反序列化是将一个类对象向字节流转化从而进行存储和传输,然后使用的时候再将字节流转化回原始的对象的一个过程。python中的序列化操作是通过pickle模块,而该模块主要包含ldumps将dict转化为str格式,loads将str格式转化为dict格式。dump和load与文件操作结合起来,pickle.dump(obj, f...原创 2019-11-19 21:18:21 · 2873 阅读 · 1 评论 -
phar反序列化小结
0x00 phar反序列化phar反序列化即在文件系统函数(file_exists()、is_dir()等)参数可控的情况下,配合phar://伪协议,可以不依赖unserialize()直接进行反序列化操作。关于其他反序列化的总结,可以看我的这篇文章0x01 原理首先了解一下phar文件的结构,一个phar文件由四部分构成:a stub:可以理解为一个标志,格式为xxx<...原创 2019-11-13 14:06:38 · 3176 阅读 · 0 评论 -
Web安全测试个人赛练习
报了一个Web安全测试个人赛,提供了赛前的练习,做一下就当准备了吧…简单的md5查看源代码:数组绕过即可,post:data1[]=a&data2[]=bmd5同样是一道md5绕过,不过这里没法绕过,只能老老实实去找md5碰撞,google还是挺好找的post:data1=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%...原创 2019-10-25 01:21:11 · 3122 阅读 · 0 评论 -
ByteCTF_2019&XNUCA_2019部分web题复现
EzCMS1、扫描目录有www.zip,下载得到源码。整个题目的功能如下:index.php页面验证登陆,可以任意账号登陆到upload.php上传页面,但是只有admin账号才能进行文件上传。访问了upload.php·,就会在沙盒下生成一个.htaccess文件,内容为:lolololol, i control all。上传文件后,会返回文件的存储路径,view details可以...原创 2019-09-11 13:06:12 · 4842 阅读 · 2 评论 -
利用SoapClient类进行SSRF+CRLF攻击
前一段时间在De1CTF中的ShellShellShell以及SUCTF的Upload labs2都涉及到了利用PHP的SoapClient类进行SSRF,因此在这里记录下。0x01 什么是SoapSOAP是webService三要素(SOAP、WSDL、UDDI)之一:WSDL 用来描述如何访问具体的接口。UDDI用来管理,分发,查询webService。SOAP(简单对...原创 2019-09-06 00:53:43 · 3748 阅读 · 0 评论 -
第五空间Writeup_Web
空相(1)进入页面,提示了参数id(2)尝试一下:?id=1‘(3)原创 2019-09-03 16:36:20 · 1172 阅读 · 4 评论 -
SUCTF_2019_部分复现
Web1 CheckIn1、进入题目后是一个简单的上传页面:先尝试上传普通的图片马,发现会显示<? in contents!,过滤了<?,可以使用<script language='php'></scrip>绕过。修改后再次上传发现显示exif_imagetype:not image!,还用了exif_imagetype()进行检验,可以加上GIF89a...原创 2019-09-01 17:57:40 · 5200 阅读 · 4 评论 -
XML实体注入攻击
0x01 基础知识一、XMLXML教程1、什么是 XML?XML 指可扩展标记语言(EXtensible Markup Language)XML 是一种标记语言,很类似 HTMLXML 的设计宗旨是传输数据,而非显示数据XML 标签没有被预定义。您需要自行定义标签XML 被设计为具有自我描述性。XML 是 W3C 的推荐标准2、XML 与 HTML...原创 2019-08-15 22:37:01 · 1461 阅读 · 0 评论 -
CTF中文件包含漏洞总结
CTF中文件包含漏洞总结0x01 什么是文件包含漏洞通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入。0x02 文件包含漏洞的环境要求allow_url_fopen=On(默认为On) 规定是否允许从远程服务器或者网站检索数据allow_url_include=On(php5.2之后默认为Off) 规定是否...原创 2019-02-13 00:15:33 · 51272 阅读 · 6 评论 -
以dvwa为例学习简单sql布尔盲注的详细脚本
0x01 前置知识1.SQL注入与SQL盲注SQL注入:执行SQL注入攻击时,服务器会响应来自数据库服务器的错误信息,信息提示SQL语法不正确等一般在页面上直接就会显示执行sql语句的结果SQL盲注:一般情况,执行SQL盲注,服务器不会直接返回具体的数据库错误or语法错误,而是会返回程序开发所设置的特定信息(也有特例,如基于报错的盲注)一般在页面上不会直接显示sql执行的结果...原创 2019-03-02 18:55:09 · 2601 阅读 · 2 评论 -
CumtCTF第二次双月赛Writeup(Web详解)
CUMT第二次双月赛——WebWeb1:签到题1、打开题目,源码直接显示在网页上。2、发现构造0ver、0ver1、0ver2即可,下面就进行代码审计:(1)首先构造 0ver,有以下三个条件:① ereg(&amp;amp;amp;amp;amp;quot;^[0-9]+$&amp;amp;amp;amp;amp;quot;, $a) === FALSE),即要进行一次或多次 0-9 数字正则表达式匹配② in_array($a,$white_l原创 2019-03-03 11:55:33 · 1432 阅读 · 0 评论 -
一道二次注入Getshell的CTF题
这道题是CUMT第二次双月赛的一道web题,在上一篇wp:CUMT第二次双月赛——Web详解中已经详细分析过了,由于我刚入门,觉得在这道题中收获了很多知识,所以想单独放在一篇文章中,方便之后分类查阅。关于什么是二次注入,可参考:SQL二次注入下面进入题目:文件管理系统1、先扫目录,发现可以下载源码,进行代码审计。2、查看upload.php代码,发现是如下白名单验证,无法上传绕过。...原创 2019-03-03 12:04:44 · 4238 阅读 · 0 评论 -
BugkuCTF Writeup——Web
BugkuCTF Web——Writeup作为我这个新手刷的第一个平台,bugku上面的大部分题目还算蛮友好的,这里主要记录一下其中我认为还蛮有意思的题目。web2直接查看F12查看源码即可得flag。计算器简单计算题,但输入框限制输入长度,直接改改输入框的前端代码,输入计算结果,得到flag。web基础$_GET代码审计,GET方法传入what变量的值为’flag’即可得fl...原创 2019-03-07 21:34:23 · 3339 阅读 · 1 评论 -
攻防世界writeup——Web(持续更新)
lottery(XCTF 4th-QCTF-2018)打开题目先注册,然后发现flag可以购买。但得先去买彩票赢得足够的钱,七位数字的彩票,猜中的位数越多,赢得的钱越多,因此应该在买彩票这里出了一些漏洞。1、首先访问目录robots.txt,存在.git泄露。2、利用工具GitHack,得到网站源码:3、进行代码审计,问题出现在api.php里的buy函数,这个函数就是用来判断是否猜...原创 2019-08-12 21:24:42 · 8276 阅读 · 2 评论 -
XSS刷题之旅
0x01 一些资源或文章:XSS小结那些年我们没能bypass的xss filterXSS Filter Evasion Cheat Sheet 中文版XSS攻击手段&在CTF中的运用0x02 常用Payload(慢慢积累…)<img src="x" onerror=alert(1)><img src="1" onerror=eval("alert('xss...原创 2019-07-30 21:46:03 · 1661 阅读 · 0 评论 -
SQLi-Labs通关笔记
Less-1?id=1' 单引号报错,存在注入?id=1' order by 4 %23'报错,存在三列?id=-1' union select 1,2,3%23 发现2和3的位置可以回显,于是进行注入?id=-1' union select 1,(select group_concat(table_name) from information_schema.tables where ta...原创 2019-07-26 22:03:00 · 2045 阅读 · 0 评论 -
谈一谈PHP反序列化
0x01 基础知识PHP序列化:php为了方便进行数据的传输,允许把复杂的数据结构,压缩到一个字符串中,使用serialize()函数。PHP反序列化:将被压缩为字符串的复杂数据结构,重新恢复,使用unserialize()函数。PHP反序列化漏洞:如果代码中使用了反序列化 unserialize()函数,并且参数可控,且程序没有对用户输入的反序列化字符串进行校验,那么可以通过在...原创 2019-08-07 05:21:06 · 1459 阅读 · 1 评论 -
python沙盒逃逸
0x01 简单介绍python沙盒逃逸就是通过绕过种种过滤和限制,拿到本不应获取的一些“危险函数",或者绕过Python终端达到命令执行的效果。0x02 常用备忘录(1)func_globals用法:function.func_globals作用:返回包含函数全局变量的字典的引用——定义函数的模块的全局命名空间。>>> def test():pass...>...原创 2019-08-13 22:11:43 · 2332 阅读 · 2 评论 -
dvwa之SQL注入(1)
一、Low SQL Injection1.sql语句//low等级源码<?phpif( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_name ...原创 2019-02-23 16:01:40 · 1615 阅读 · 0 评论