![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 85
CTF
H9_dawn
这个作者很懒,什么都没留下…
展开
-
Bugku-备份是个好习惯
Bugku-备份是个好习惯http://123.206.87.240:8002/web16/1.看到一串md5,解密发现:2.暂时用不上,看源码,看题目意思,扫一下目录:3.下载下来看一下:4.原创 2020-05-12 09:25:18 · 404 阅读 · 0 评论 -
[安洵杯 2019]easy_serialize_php
[安洵杯 2019]easy_serialize_php1.打开网站,看到源码,先看中间有个extract函数(明明学过,又整忘记了= =。)extract函数:将变量从数组中导入当前的符号表,这里就是把post数组里的取出来变成php变量,就比如我们post传a=123,那它经过这个函数就变成了$a=123。而且它默认在变量名冲突的时候进行覆盖,这就导致了变量覆盖漏洞。2.这一大串就是给session初始化:3.下面把session序列化了然后调用filter函数:4.filter函数就原创 2020-05-09 18:06:47 · 3853 阅读 · 7 评论 -
[安洵杯 2019]easy_web
[安洵杯 2019]easy_web1.打开网站,啥都么得,源码里面说 md5 is funny,扫目录也没扫到啥。看url有个cmd=2.一开始是直接头铁bypass的,但是搞不出来:3.url中看到img参数,图片应该是通过参数的方式传递的,文件包含?但是这串密文我解不出来- -。看了WP,是这样的加密:import binasciiimport base64filename = input().encode(encoding='utf-8')hex = binascii.b2a_he原创 2020-05-09 14:10:12 · 6301 阅读 · 7 评论 -
[BJDCTF2020]Mark loves cat (两种解法)(变量覆盖漏洞)
[BJDCTF2020]Mark loves cat (两种解法)(变量覆盖漏洞)这几天被学生机折磨死了,第一次用好多不熟练,刷个题压压惊。1.拿到网站,发现所有的超链接都是指向自己的:(两种答案都在最后)2.扫描目录找到 .git 泄露:(做ctf题要习惯用dirsearch,而且要调低线程):dirsearch.py -u url -e * --timeout=2 -t 1 ...原创 2020-05-04 23:52:56 · 8007 阅读 · 26 评论 -
[0CTF 2016]piapiapia WP(详细)
[0CTF 2016]piapiapia WP(详细)1.打开网站,是个登录框,尝试注入无果.....按道理来说就是注入了啊喂2.玄学时间到::: 目录扫完啥结果没有。在buuctf做题总是这样,御剑线程开1,不管有没有压缩文件,统统扫不到- -但是可以扫出来普通的php文件,dirsearch要加延迟和调线程,不然...原创 2020-04-25 19:40:46 · 4178 阅读 · 5 评论 -
[BJDCTF2020]Easy MD5(详细)
[BJDCTF2020]Easy MD5(详细)这一题也是挺多知识点的。1.打开网站,发现输入啥都没变化:2.看到响应头有提示,应该是绕过md5进行注入了:3.这里有个很离谱的点,我是真的没想到: md5函数在指定了true的时候,是返回的原始 16 字符二进制格式。也就是说会返...原创 2020-04-21 18:54:38 · 11634 阅读 · 4 评论 -
[ZJCTF 2019]NiZhuanSiWei
[ZJCTF 2019]NiZhuanSiWei1.打开网站就是源码:大概看一眼,我们的目的地一般都是在最内层判断里了。2.从上往下看,第一层判断,是判断text参数存在且获取其内容等于“welcome to the zjctf”。这里是让我们猜其目录下的某个文件吗?不不不,这里是考我们伪协议,让我们自己操纵这个内容。方法1:php://input伪协议(比较特殊的一点,enctyp...原创 2020-04-21 15:39:00 · 497 阅读 · 0 评论 -
[GXYCTF2019]BabySQli
[GXYCTF2019]BabySQli1.打开网站,就一登录框:2.随便弱口令登一下,放burp里面方便一些:3.发现了一段字符串,看着这纯大写+数字,就猜是base32:4.带两等号,应该就直接是base64了:5.万能密码试一下(这里or被拦截,大小写绕过,等号被拦截可以<>或者like或者其他的函数绕过): 发现还是密码错误。这种题我做过,后端逻辑也就是...原创 2020-04-20 16:39:17 · 2921 阅读 · 0 评论 -
[网鼎杯 2018]Fakebook
[网鼎杯 2018]Fakebook1.打开网站,就两个功能点2.先打开join看一下,注册页面,随便输入,注册一下:3.发现登陆进来了:(这里有个坑,注册完了之后就不能回退,去测试之前的login页面了,不过可以直接输入login.php回去测试)4.发现dawn是个url,点击看一下:(这里我也傻了,我一开始傻里傻气的在username插了个xss,结果没看到这个超链接,在源代码...原创 2020-04-20 14:46:24 · 4136 阅读 · 10 评论 -
[极客大挑战 2019]Secret File
[极客大挑战 2019]Secret File1.打开网页,我看到这个我还准备去搜搜这个人是谁来着= =不过我还是下意识先看了下网页源码:2.访问一下:3.继续跟进,发现啥都没,网页源代码也没:4.说没看清,敏感的我意识到,肯定是302跳转的时候有信息(从第二个页面跳到第三个时):5.访问一下:审计一下:获取file参数,file参数里不能有…/ 大小写的tp、inpu...原创 2020-04-20 12:25:22 · 363 阅读 · 0 评论 -
[极客大挑战 2019]PHP
[极客大挑战 2019]PHP 这里有几个点要自己了解一下:每个魔术方法什么时候会执行,private/protect/public变量被序列化后的区别,php里面的弱类型比较。1.打开是只猫,还别说,挺好玩的。而且他提醒了有源码(是www.zip),好的,源码我收下了。2.先看ind...原创 2020-04-19 22:21:36 · 3047 阅读 · 0 评论 -
[CISCN2019 华北赛区 Day2 Web1]Hack World
[CISCN2019 华北赛区 Day2 Web1]Hack World今天一天的事多到爆。1.打开网站,很明显,告诉表名和列名了:2.输入个1,2,3,看看,只有1,2有值,3就没result了:3.日常输入 '"),它检测出了sql注入 :4.试试 1 and 1=1,也检测出来了:5.经过一番测试,发现过滤的很严格,绕不过。但是在测试的时候发现:id=1=0 id...原创 2020-04-13 23:58:07 · 294 阅读 · 0 评论 -
BUUCTF Easy Calc
BUUCTF Easy Calc= =1.打开网站,让我们算术:2.看到框框肯定要插一下:3.拦截了,猜测后端应该是直接对语句执行了输出的,看看源码:4.说是有waf,而且之前插入抓包的时候也发现了/calc.php?num=5.= =可我真没想到,不加参数的话会直接显示源码的,做题和实战有偏差= =这里就是设置了黑名单,然后代码执行。看到这儿就想到了一句话,但是 “ ...原创 2020-04-12 08:15:17 · 1092 阅读 · 0 评论 -
i春秋 流量分析 200分
i春秋 流量分析 200分1.下载源码发现,比之前多了一个log文件,肯定是有问题的:2.直接用HxD打开log文件,发现基本上看不懂,这里有点奇怪:3.我是想新建一个HxD复制进去的,结果发现每次都是复制的左侧的16进制,所以我先把右边的复制进一个txt文件:4.然后再复制粘贴进HxD:5.看到了rar头,那么我们把这个数据包 文件-》另存为:未命名1.rar6....原创 2020-04-11 16:57:40 · 542 阅读 · 0 评论 -
i春秋 可恶的黑客
i春秋 可恶的黑客过几天14号就是众测的考核了,听说有wireshark分析题,赶紧刷几道练练。1.下载之后解压,用wireshark打开:2.我真的很菜啊,难道要从这开头的三次握手一步一步往下看,这么多我要看到死= =想到题目是可恶的黑客,应该会有注册、登录、上传shell一些操作,我就过滤一下包:http.request.method==“POST”(还好学过3.清一色的1.php...原创 2020-04-11 16:20:00 · 909 阅读 · 1 评论 -
[护网杯 2018]easy_tornado
[护网杯 2018]easy_tornado为了不拖后腿疯狂刷题,hhh1.打开网站发现三个txt文件:2.第一个文件提示flag in /fllllllllllllag3.第二个文件不知道render是啥,百度翻译= =哈哈4.第三个文件说了文件名的哈希方法:5.还不能忘记题目的提示,查一下tornado是什么,所以可能是python模板注入了?6.先直接访问和在参...原创 2020-04-11 13:11:48 · 3986 阅读 · 2 评论 -
[强网杯 2019]随便注
[强网杯 2019]随便注我太菜了啊,哭了。1.打开网站,是个提交框:2.查询一下:3.既然说是注入了,那么拼接 '") ,发现报错了:4.判断出来是单引号闭合:5.看列名只有两个,头铁直接上:6.发现过滤了这些字符,且区分了大小写。其实这里可以用extractvalue报错查看少量信息,因为不需要用select这些:7.怎么进一步查询呢??我想到了堆叠查询,因为可以...原创 2020-04-11 12:34:24 · 1690 阅读 · 0 评论 -
BUUOJ [HCTF 2018]WarmUp
BUUOJ [HCTF 2018]WarmUp第一次参加ctf,这次头铁的报名了网鼎,hhh,不能给队伍拖后腿了,还是刷刷题。从buuoj一题一题开始刷,第一题WarmUp。1.打开网站,发现只有一个滑稽:2.因为是做的web题,不太可能是隐写,F12看看源码:3.看到这个source.php没有?访问一下看看:4.也就是代码审计了,不过这个咋和phpmyadmin的文件包含漏...原创 2020-04-11 11:56:53 · 681 阅读 · 0 评论 -
攻防世界 BUG 题 WP
攻防世界 BUG 题 WP1.打开链接,只是一个简单的登录框:2.测试弱口令和万能密码失败,尝试二次注入,发现单引号被转义了:3.那我先用自己创建的号进去看一下有些什么:4.这个manage需要管理员才能点,然后看到personal那里可以看一些个人信息,还有个uid,看看有没有越权,然而并没有= =5.突然想起来超级好用的找回密码功能我还没测试= =先用自己创建的号跑一遍流程,发...原创 2020-03-06 23:57:42 · 479 阅读 · 0 评论 -
攻防世界 ics-07 题
攻防世界 ics-07 题写在txt里当笔记太不方便了= =以后还是写这儿吧1.打开首页是这样子2.看那个提示,一开始我还以为是直接view-source,没想到那个是个超链接= =点它,出现源码3.审计一下,利用点在这儿:4.但是session我们无法自己伪造,看下面的代码:5.看到sql就想注入= =但是这里宽字节并不行。看一下这句,只要result有值我们就可以上传文件了...原创 2020-03-05 23:56:48 · 1467 阅读 · 0 评论