CTF
文章平均质量分 94
kit_1
这个作者很懒,什么都没留下…
展开
-
CTFHub Web真题(7星)
文章目录七星难度SQL注入-2(字符布尔盲注)namp(nmap命令注入)shrine(Jinja SSTI)Web1(sql注入过滤)easy_login(nodejs JWT攻击) 七星难度 SQL注入-2(字符布尔盲注) fuzz admin字段发现会有两种结果账号不存在,和账号和密码错误 测试payload分别为admin' and 1=1 and 'tt'='tt和admin' and 1=2 and 'tt'='tt 猜测为'字符截断的字符型布尔盲注。 sqlmap语句 python sqlma原创 2021-05-20 12:44:11 · 784 阅读 · 1 评论 -
CTFHub Web真题(3星-6星)
三星难度Web题 afr-2 afr-1 提示文件包含 输入hello 回显hello world! 输入flag 回显no no no 又试了几个输入无回显 可以猜测输入的内容添加了后缀后显示出了文件内容 采用 php://filter/read=convert.base64-encode/resource=flag 成功读取flag.php内容 解码后得到flag n1book{afr_1_solved} checkin 扫目录只扫出了index.php一个页面,抓取响应包发现有flag字段原创 2021-05-20 12:23:59 · 2048 阅读 · 3 评论 -
php反序列化字符逃逸
文章目录非常规序列化字符串处理反序列化字符逃逸CTF中的字符逃逸字符增加溢出字符减少溢出 最近遇到了几题反序列化字符串逃逸的题目,所以总结一下此类题目的特点以及构造的逻辑。 非常规序列化字符串处理 首先看一个正常的反序列化例子 <?php $human["name"] = "kit"; $human["sex"] = "male"; $seri_str = serialize($human); echo $seri_str."<br>"; // a:原创 2021-05-10 17:07:35 · 410 阅读 · 0 评论 -
CTFHub 信息泄露技能树
文章目录备份文件下载网站源码bak文件vim缓存.DS_Storegit泄露logslashIndexSVN泄露HG泄露 备份文件下载 网站源码 泄露文件夹为www.zip,解压后得到三个文件 访问Web目录下flag_256061047.txt路径得到flag bak文件 dirsearch扫描结果 vim缓存 当开发人员在线上环境中使用 vim 编辑器,在使用过程中会留下 vim 编辑器缓存,当vim异常退出时,缓存会一直留在服务器上,引起网站源码泄露。 第一次意外退出产生的交换文件名为 .i原创 2021-04-20 23:30:50 · 328 阅读 · 0 评论