![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF
文章平均质量分 54
主要是web为主的ctf题目的writeup,涉及XCTF、webug、ctfhub、vulhub等ctf平台
热热的雨夜
这个作者很懒,什么都没留下…
展开
-
哈希长度扩展攻击(hash lengthextensionattacks)转自(freebuf婷儿)
*本文原创作者:婷儿小跟班✧,本文属FreeBuf原创奖励计划,未经许可禁止转载前言哈希长度扩展攻击(hash lengthextensionattacks)是指针对某些允许包含额外信息的加密散列函数的攻击手段。次攻击适用于MD5和SHA-1等基于Merkle–Damgård构造的算法。MD5扩展攻击介绍我们需要了解以下几点md5加密过程:MD5加密过程中512比特(64字节)为一组,属于分组加密,而且在运算的过程中,将512比特分为32bit*16块,分块运算关键利用的是MD5的填充,对加密的字符串进行填转载 2021-09-21 12:13:34 · 2505 阅读 · 0 评论 -
ctf之php反序列化字符串数组逃逸(转自最详细的大佬)2021-9-9
[0CTF 2016]piapiapia WP(详细) 1.打开网站,是个登录框,尝试注入无果.....按道理来说就是注入了啊喂 2.玄学时间到::: 目录扫完啥结果没有。在buuctf做题总是这样...转载 2021-09-09 23:12:16 · 626 阅读 · 0 评论 -
ctf之无列名注入(一定结合子查询`innodb_index_stats` 和`innodb_table_stats`)转
# [0CTF 2016]piapiapia解题详细思路及复现 </h1> <div class="clear"></div> <div class="postBody"> <div id="cnblogs_post_body" class="blogpost-body cnblogs-markd...转载 2021-09-09 23:07:12 · 328 阅读 · 0 评论 -
ctf的flask模板注入config、current_app、url_for和get_flashed_messages(转自浩哥)
题目 过程 1.使用tplmap,发现有ssti注入 ./tplmap.py --os-shell -u 'http://www.target.com/page?name=John' 2.题目源码: import flaskimport osapp = flask.Flask...转载 2021-09-05 17:03:18 · 1289 阅读 · 0 评论 -
2021-08-14BUUCTF 2018]Online Tool(escapeshellarg+escapeshellcmd函数连用导致rce、nmap -oG写shell转)
本文转自大佬K0f1i先吐槽一下,搜到了漏洞也不会利用,会利用了看到这题也不知道getflag,????,砸挖鲁多,食我压路机啊!! 题目给了源码 <?phpif (isset(KaTeX parse error: Double subscript at position 110: …string">'HTTP_X_̲FOR...转载 2021-08-14 22:27:48 · 370 阅读 · 0 评论 -
2021-8-10ctf的Hack World 1(sql异或布尔盲注入,fuzz测试waf词语方法,通常做ctfsql题目的思路)
今天这道题算是一个总结吧,其实不难,就是很多细节没有办法想到所以导致出了很多问题。最近也一些关于ctf的sql注入的简单题目,我总结了一下经验,主要从审题、确定注入类型(难点),构造绕过waf的payload几个方面进行讲解。一、审题这道题我审题就没做好,为何这么说呢?首先,题目的意思是在flag表中查询flag列即可:但是用脚指头想都知道不可能这么简单呀!这是一个post数据的网页,然后就按照常规思路来吧:我输入1,2,返回了正常的问候“找女友屌丝系列”:接着我就用了常原创 2021-08-10 19:41:15 · 679 阅读 · 0 评论 -
2021-08-08ctf中的上传upload题目.user.ini绕过后缀黑名单过滤(同文件夹下有php文件突破口)
从SUCTF 2019 CheckIn 浅谈.user.ini的利用 / 2019-08-28 08:59:00 / 转自loong大佬-来自先知社区 ...转载 2021-08-08 15:53:02 · 1162 阅读 · 0 评论 -
2021-8-7BJDCTF2020]Easy MD5(万能密码ffifdyop绕过+数组绕过md5碰撞+url有时不加‘/’)
前言 这道题在解答之前需要先有个知识储备,其中需要得知识储备是php语言以及md5加密得内容,并且为了方便最好再精通一门语言好用来编写脚本 知识储备 php中是一个弱语言,它是一个服务器端得语言(也叫后端语言),属于web端得开发语言,和java差不多,但也不完全一...转载 2021-08-07 10:35:20 · 569 阅读 · 0 评论 -
2021-8-7[网鼎杯 2020 青龙组]AreUSerialz的wp(经典反序列化例题)
[网鼎杯 2020 青龙组]AreUSerialz 目录 题目:在buu平台上,题目传送门 解题过程: 两个防护: is_valid() destruct()魔术方法 本地进行序列化操作 题目:在buu平台上 解题过程: 代码审计 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { ...转载 2021-08-07 09:48:56 · 496 阅读 · 1 评论 -
2021-08-06网鼎杯ssrfme的绕过地址waf运用ssrf-redis-主从复制写shell题解
平台:buuoj.cn 直接给出源码 <?phpfunction check_inner_ip($url){ $match_result=preg_match('/^(http|https|gopher|dict)?:\/\/.*(\/)?.*$/',$url)...转载 2021-08-06 15:38:35 · 502 阅读 · 2 评论 -
2021-07-22ctf2021强网杯wp赌徒反序列化
文章目录 源代码:分析__invoke__get_tostring EXP调用流程:总结 源代码: <meta charset="utf-8"><?php//hint is in hint.phperror_repo...转载 2021-07-22 22:39:08 · 671 阅读 · 1 评论 -
sql注入管道符堆叠注入*,1
题目地址:https://buuoj.cn/challenges#[SUCTF%202019]EasySQL SQL查询,观察回显,这里应该是用var_dump()输出 在测试查询的时候发现有些字符能使用,有些字符被过滤了,因此查询点进行fuzz测试,看看过滤了哪些字符 ...转载 2021-07-19 23:09:27 · 528 阅读 · 1 评论 -
sqlmap绕过空格过滤方法
sqlmap自带的脚本:--tamper "space2comment.py"补充:脚本名:space2comment.py作用:Replaces space character ' ' with comments /**/也就是用注释/**/替换空格字符' 'sqlmap中的tamper脚本有很多,例如:equaltolike.py(作用是用like代替等号)、apostrophemask.py(作用是用utf8代替引号)、greatest.p...原创 2021-07-17 16:31:40 · 4890 阅读 · 1 评论 -
2021-7-1sqlmap解决ctfhub的sql部分注入题型
一、cookie注入二、UA注入这个真的很难,sqlmap跑了好久……一直测不出来,,不知道为什么,参数也没错啊……三、refer注入https://www.cnblogs.com/0yst3r-2046/p/12493132.html可以参考这个,,最后一个类型是真的不想跑了很卡……...原创 2021-07-01 18:26:54 · 259 阅读 · 0 评论 -
2021-06-16ctfhub技能树SQL注入系列
CTFHub SQL技能树-整数形注入-字符型注入-报错注入-布尔盲注-时间盲注 整数型注入字符型注入报错注入布尔盲注时间盲注 整数型注入 首先输入1查看回显: 可以看到返回了SQL语句及ID和Data数据,查看列数: 1 order by 2...转载 2021-06-16 09:20:46 · 319 阅读 · 0 评论 -
CTFHub-web备份文件下载(转)
技能树-备份文件下载 网站源码bak文件vim缓存.DS_Store 网站源码 1. 分析题目 看样子,应该是这些文件名和后缀的组合 2. 简单写个python脚本 找到哪个组合可以访问 import requestsurl = “h...转载 2021-06-12 23:59:47 · 372 阅读 · 1 评论 -
20210424web渗透学习之命令注入提权的常见方法%ctf题目(通配符在野、tar、chown、rsync、ln)
命令执行到提权 </h1> <div class="clear"></div> <div class="postBody"> <div id="cnblogs_post_body" class="blogpost-body blogpost-body-html">Zedd / 2019-03-1...转载 2021-04-24 10:29:50 · 1238 阅读 · 1 评论 -
20210221CTF小记之bugkuCTF冬至红包(短标签绕过echo、eval代码注入漏洞、$$绕过特定字符限制)
今天做了一道很恶心的题目,话不多说,先上结果图:我们先来分析代码:当没有用GET方法传入flag时,会显示Click here的链接。点击链接会用GET方法传入一串字符串$exam,后面是当前时间的一串sha1哈希值。判断传入的flag长度与$exam是否相同,不同则显示 长度不允许第二个判断过滤了一大堆第三个判断传入flag的值等于flag值的哈希值,正确就输出flag。用的是严格的三个等号的比较,我们flag都不知道,哈希值更不可能知道了,==但容易发现此处存在任意代码.原创 2021-02-22 02:40:36 · 2172 阅读 · 0 评论 -
20210220CTF小记之SQL约束(insert长度限制约束)
基于约束的SQL攻击 鸢尾 2017-01-06 08:24:16 1054167 29 前言值得庆幸的是如今开发者在构建网站时,已经开始注重安全问题了。绝大部分开发者都意识到SQL注入漏洞的存在,在本文我想与读者共同去探讨另一种与SQL数据库相关的漏洞,其危害与SQL注入不相上下,但却不太常见。接下来,我将为读者详细展示这种攻击手法,以及相应的防御策略。注意:本文不是讲述SQL注入攻击背转载 2021-02-20 22:45:50 · 1040 阅读 · 0 评论 -
20210220--CTF小笔记之常见的md5碰撞
0e开头的md5和原值: QNKCDZO 0e830400451993494058024219903391 s878926199a 0e545993274517709034328855841020 s155964671a 0e342768416822451524974117254469 s214587387a 0e848240448830537924465865611904 s214587387a 0e8..原创 2021-02-20 03:01:02 · 1486 阅读 · 0 评论 -
20210218CTF伪协议绕过file_get_contents(bugkuctf的web21御结冰城感想)
CTF中常用的php伪协议利用 </h1> <div class="clear"></div> <div class="postBody"> file://#作用:用于访问文件(绝对路径、相对路径、网络路径)示例:http://www.xx.com?file=file:///etc/passswdph...原创 2021-02-18 19:52:42 · 15523 阅读 · 3 评论 -
20210217bugkuctf三道Python脚本题目(仅记录,不全)
文章目录 一、“秋名山老司机”二、“速度要快”三、“cookies欺骗”完 一、“秋名山老司机” 开启环境,提示要在两秒钟计算结果 多次刷新发现每次的值不一样,并且知道了答案要通过赋值给value然后post上去 想到可以通过获取网页源代码使...转载 2021-02-17 18:46:55 · 492 阅读 · 1 评论 -
20200109攻防世界WEB高手区题目一题多解全教程通关(13-18)
013unserialize3经典的反序列化绕过wake_up魔术方法姿势,表示属性个数的值大于真实属性个数时,会绕过 _wakeup 函数的执行。我还是推荐官网的教程,实在太经典了,大爱❥(^_-)https://www.php.cn/php-weizijiaocheng-454909.html一进去这道题,源码直接:class xctf{public $flag = '111';public function __wakeup(){exit('bad requests');}?c原创 2021-01-09 01:03:15 · 356 阅读 · 1 评论 -
20210108攻防世界WEB高手区题目一题多解全教程通关(7-12)
目录007ics-06008warmupwarmup第一种解法warmup第二种解法009NewsCenter010NaNNaNNaNNaN-Batman011web2012PHP2007ics-06题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。只有一处可以点击那就是“报表中心",发现id是注入点,用BP爆破之,发现最可能是id=2333,得到flag:cyberpeace{3521d1fba8ef203.原创 2021-01-08 23:41:30 · 417 阅读 · 0 评论 -
20201229攻防世界WEB高手区题目一题多解全教程通关(1-6)
001baby_web002Trainng WWW Robots有关robots.txt的知识可以参考:https://www.cnblogs.com/yuzhongwusan/archive/2008/12/06/1348969.html打开robots.txt会发现它只允许俄罗斯最大的搜索引擎爬取他的flag:我们打开BP把自己的USER-agent改为Yandex就好了:然后访问fl0g.php就会发现我们需要的flag:cyberpeace{3084111b0原创 2021-01-08 23:35:09 · 567 阅读 · 0 评论 -
20201228攻防世界WEB模块入门级别全详解通关记录
在学(hun)习(ji)了DVWA靶场之后,为了进一步加深实战环境下对各个web常见漏洞的理解和绕过机制,我在同学的推荐之下开始了攻防世界的web题目练习。第一题如题描述查看源码发现鼠标右键的菜单机制被禁止了,可以按火狐(谷歌)浏览器的查看网页源码的快捷键Ctrl+U,查看源码。<script>document.oncontextmenu=new Function("return false")document.onselectstart=new Function("ret原创 2020-12-29 00:24:06 · 2364 阅读 · 8 评论