![](https://img-blog.csdnimg.cn/20190927151132530.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
各种CTF的Write Up
加深网络安全基础知识的学习,学习其中思路,积累经验
坚果雨
记录学习,菜鸟一个,欢迎指教
展开
-
[ACTF2020 新生赛]BackupFile 1
[ACTF2020 新生赛]BackupFile1原创 2022-07-22 10:55:28 · 1953 阅读 · 2 评论 -
[极客大挑战 2019]Http 1
打开靶场,进行查看源码的,发现隐藏文件访问查看一下,拒绝访问,说不是来自于这个网站的抓包进行修改一下,添加referer 进行执行发现还有浏览器要求将浏览器改为要求的浏览器执行,发现还要求是本地才可以增加X-Forwarded,进行执行,得到flag本题目考的是抓包后各个头信息的含义...原创 2022-02-16 14:20:45 · 3664 阅读 · 0 评论 -
[ACTF2020 新生赛]Upload 1和[GXYCTF2019]Ping Ping Ping 1
打开靶场环境,发现是文件上传检查前后端效验情况,检查源代码存在前端效验,删除前端效验代码进行上传,后端也存在效验,过滤php文件,可选择phtml文件进行上传,写入phtml文件进行上传抓包看看代码详情如下:蚁剑连接查看flag[GXYCTF2019]Ping Ping Ping 1打开靶场显示IP? 进行Linux查看,查看发现有空格过滤,百度一波,空格过滤的绕过情况有:%20(space)、%09(tab)、$IFS9、9、9、{IFS}$9、 {IFS}、IFS 都可以进行原创 2022-02-16 10:25:54 · 266 阅读 · 0 评论 -
BUUCTF之[MRCTF2020]你传你呢 1
打开题目靶场,发现是一个上传页面随便上传一个文件进行试验一下发现对此文件有进行过滤上传一个图片进行尝试,发现可以上传png图片,制作图片码进行上传图片码内容如下发现可以上传成功但是蚁剑连接的话并不能够连接成功,数据为空...原创 2022-02-10 17:43:02 · 1955 阅读 · 0 评论 -
buuctf [BJDCTF2020]Easy MD5 1
打开靶场链接,看见一个输入框,题目上面有说明这个是MD5方向的解题思路,先去学习一波,搜索md5绕过,以及相关的函数,进行学习一下,现在继续回到题目上。抓包发现只有一个select 查询,hint指向md5,这时候可以学习一下,MD5绕过函数,md5($pass,true)ffifdyop这个函数,输入查询查看源码,发现了一段代码:<!–$a = $GET[‘a’];$b = $_GET[‘b’];if($a != KaTeX parse error: Expected 'EOF',原创 2021-11-30 14:30:45 · 467 阅读 · 0 评论 -
[极客大挑战 2019]Secret File 1
打开页面,没有什么输入框什么的,F12查看发现有个php文件,点进去看看点进去后有个select,再点击显示以及出现过了,可能是停留时间太短我们看不到,抓包看一看,出现了一个secr3t.php,再访问看看是什么情况得到flag.php,但是直接访问却没有什么东西,想起来文件包含,进行访问/secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php 构造链接发现出现了一串base64加密字符,去在线原创 2021-11-05 14:41:13 · 92 阅读 · 0 评论 -
[HCTF 2018]WarmUp 1
打开题目是一个图片,首先想到F12,看看有什么信息,看到source.php点击进行访问,发现是代码信息,看一下其内容,说的是啥没看懂,就是看到了hint.php,既然看到了那肯定就得访问访问得到这个页面直接访问并不行,是一个文件包含漏洞,那就进行利用吧得到了flag(菜鸟小白正在学习,欢迎指正)...原创 2021-11-05 09:10:39 · 72 阅读 · 0 评论 -
Cookie欺骗、认证、伪造
打开题目,看到only admin can get flag使用bp抓包看看网页详情发现admin=0,将admin=1进行提交即forward得到flag原创 2021-11-05 09:09:42 · 1196 阅读 · 0 评论 -
HTTP临时重定向
打开题目显示,点击give me flag 发现跳转到index.htmlF12 打开进行查看,发现隐藏的有index.php,但是在网站上进行解析,会自动跳转到index.html 又要用到curl进行解析了,得到flag原创 2021-11-04 09:45:00 · 310 阅读 · 0 评论 -
HTTP 请求方法, HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源
打开题目显示这个信息在CMD下,直接用curl进行解析进行解析得到FLAG我是个菜鸟,做到这道题,看到了curl,进一步了解一下curl协议是怎么回事CURLcurl是利用URL语法在命令行方式下工作的开源文件传输工具。它被广泛应用在Unix、多种Linux发行版中,并且有DOS和Win32、Win64下的移植版本。这里我没有下载,我的电脑自带的有,下载的话可以去官网上进行下载curl的用法可以输入curl -help进行学习-a/–append 上传文件时,附加到目标文件-A/–use原创 2021-11-04 09:29:16 · 950 阅读 · 0 评论 -
《从0到1:CTFer成长之路》题目 粗心的小李
《从0到1:CTFer成长之路》题目粗心的小李打开页面后发现该题目是github漏洞泄露,采用GitHack-master进行爬取得到index.php打开得到flag原创 2021-11-02 15:40:20 · 267 阅读 · 0 评论