![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF笔记
r1ng_13
想要往电子取证方向发展的r1ng_13
展开
-
BUUCTF刷题----------[GXYCTF2019]Ping Ping Ping
BUUCTF刷题----------[GXYCTF2019]Ping Ping Ping不定时更新题目考点命令执行和过滤解题思路从题目可以看出需要执行?ip=解题过程构造payloadhttp://053b3284-a6e4-4bbb-8c63-265b2267f9e2.node4.buuoj.cn:81/?ip=127.0.0.1查看文件目录http://053b3284-a6e4-4bbb-8c63-265b2267f9e2.node4.buuoj.cn:81/?ip=12原创 2022-03-10 08:49:00 · 194 阅读 · 0 评论 -
BUUCTF--------逆向刷题笔记(持续更新ing)
BUUCTF--------逆向刷题笔记(持续更新ing)01.easyre解题步骤使用IDA进行打开快捷键shift+F12查询字符串,再使用Ctrl+f查询关键字符串flag得到flag02.reverse1解题步骤使用IDA进行打开快捷键shift+F12查询字符串,再使用Ctrl+f查询关键字符串flag右键上图的代码,选择List cross references to进入IDA view-A界面,发现输入的hello_world原创 2022-03-14 19:35:00 · 982 阅读 · 3 评论 -
svg + image/svg+xml 文件上传实现xss
svg + image/svg+xml 文件上传实现xss环境:dvwa靶场靶场关卡:文件上传靶场难度:低级我的吾爱破解帖子:XSS新思路-----XSS+SVG漏洞复现https://www.52pojie.cn/thread-1554237-1-1.html(出处: 吾爱破解论坛)复现过程调整靶场难度为low选择文件上传关卡,选择一个图片或者其他文件均可,本关是任意文件上传。我使用的是一个png图片。打开代理,使用burpsuite进行抓包点击上传按钮,原创 2021-12-03 21:33:38 · 5179 阅读 · 0 评论 -
BugKu--------babyre
BugKu--------babyre 开启逆向学习之路,学习周期可能会很长。不过,不去接触难题是不行的,学大众听听就会的东西没啥挑战性。题目解题思路1.先用PEID查看2.导入IDA,定位main3.发现以下这一块内容4.选中,然后按R键,得到flag...原创 2021-10-15 19:58:13 · 85 阅读 · 0 评论 -
BugKu--------你必须让他停下
BugKu--------你必须让他停下解题思路打开题目会发现页面一直刷新,根据英文提示必须把这个页面停下来才可以。1.禁用js,让它不刷新2.一直点击浏览器的刷新按钮,当出现如图的图片时,刷出来flag图的图片时,刷出来flag...原创 2021-10-12 13:39:49 · 3526 阅读 · 0 评论 -
BugKu----------源代码
BugKu----------源代码解题过程1.F12查看源代码,发现script代码,但是其中的两个变量需要使用url解码。2.使用url在线解码进行解码,得到如下代码var p1=function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2bvar p2=aa648cf6e87a7114f1"==a.value)return!0;alert原创 2021-10-11 21:52:47 · 579 阅读 · 0 评论 -
BugKu--------需要管理员
BugKu--------需要管理员解题过程1.使用御剑进行扫描发现robots.txt2.访问robots.txt3.访问网站路径resusl.php,发现函数if (GET[x]==_GET[x]==GET[x]==password) 此处省略1w字4.因为题目提示使用管理员,说以传递参数x=admin,构造payload为http://114.67.246.176:12481/resusl.php?x=admin得到flag...原创 2021-10-11 17:50:39 · 2335 阅读 · 0 评论 -
CTF_WEB学习-------------RCE之命令注入
CTF_WEB学习-------------RCE之命令注入REC什么是RCE? 远程命令/代码执行漏洞,简称为RCE漏洞,可以直接向服务器后台远程注入操作系统的命令或者代码,从而拿到服务器后台的权限。RCE分为远程执行命令(执行ping命令)和远程代码执行eval。RCE产生的原因? 漏洞的起源是在开发的过程中带有输入-执行功能的系统时,由于输入过滤不严谨,导致的命令产生了注入。RCE漏洞分类命令注入文件包含eval执行命令注入什么是命令注入? 命令注入就是通过控原创 2021-07-14 22:42:22 · 2878 阅读 · 3 评论 -
BugKu-------头等舱
BugKu-------头等舱解题思路我是解题结束才想起来的,头等舱的意思是网站的响应头的意思,就很秀。解题过程方法1直接F12查看响应头方法21打开burpsuite,进行抓包将数据发送到repeater模块下点击send,查看响应页面出现flag...原创 2021-06-25 12:25:39 · 691 阅读 · 0 评论 -
BugKu--------POST
BugKu--------POST题目解题思路代码分析$what=$_POST['what']; //定义一个变量名为what,以post方式提交echo $what; //输出这个what变量的值if($what=='flag') //如果这个变量得到值为flagecho 'flag{****}'; //echo 'flag{****}'; 解题方式使用hackbar进行post方式进行提交使用burpsuite进行抓包修改解题过程使用hackbar解原创 2021-06-24 20:28:50 · 2655 阅读 · 3 评论 -
BugKu-----你从哪里来
title: BugKu-----你从哪里来date: 2021-06-25 18:48:44description: 前言:零度安全搭建博客后的第N篇文章top:categories: BugKu刷题tags:网络安全BugKuBugKu-----你从哪里来题目解题思路 从题目你是来自Google吗?可以猜测需要修改网站的来自Google解题过程第一感觉,那一定是需要上burpsuite进行抓包,然后改包,最后放包。打开burpsuite抓包得到下图的东.原创 2021-06-24 10:29:07 · 504 阅读 · 0 评论 -
BugKu-----本地管理员
title: BugKu-----本地管理员date: 2021-06-24 19:48:44description: 前言:零度安全搭建博客后的第N篇文章top:categories: BugKu刷题tags:网络安全BugKuBugKu-----本地管理员题目解题思路本地管理员可以联想到的是ip的问题,又是xxf解题过程先尝试用admin/admin进行登录,发现ip被记录。需要本地管理员使用插件X-Forword将ip修改为127.0.0.1源码里看到的b.原创 2021-06-24 10:28:29 · 997 阅读 · 0 评论 -
BugKu-------前女友
BugKu-------前女友题目解题思路 F12大法查看源码或者使用burpsuite进行抓包或者打开kali使用disearch进行扫描网站路径。我目前可以想到的只有这些了。解题过程F12进行查看源码,在network中发现了一个跳转的前端超链接的标签,标签里有一个code.txt这个链接。访问这个链接发现一个PHP的文件源码阅读代码发现和之前的那个类似,都是md5的函数问题,这一次我们采用md5数组的特性构造以下payload,并且成功获取到flaghttp://11原创 2021-06-23 21:06:34 · 117 阅读 · 0 评论 -
BugKu-----程序员本地网站
title: BugKu---------备份是个好习惯date: 2021-06-23 18:48:44description: 前言:零度安全搭建博客后的第N篇文章top:categories: BugKu刷题tags:网络安全BugKuBugKu-----程序员本地网站题目解题思路 从本地两个字可以才想到可能是修改X-Forword-for的信息解题过程打开题目本题解题姿势很多,我采用的是使用插件,直接修改ip为127.0.0.1拿到flag。也.原创 2021-06-23 18:58:27 · 794 阅读 · 5 评论 -
BugKu---------备份是个好习惯
title: BugKu---------备份是个好习惯date: 2021-06-23 16:48:44description: 前言:零度安全搭建博客后的第N篇文章top:categories: BugKu刷题tags:网络安全BugKuBugKu---------备份是个好习惯 默默成长的web狗,BugKu,那个菜鸡又回来刷题了。题目解题思路 题目上说是备份是个好习惯,所以我们第一要想到使用disearch这个工具去扫描指定的URL解题过程打开k.原创 2021-06-23 17:49:43 · 1534 阅读 · 0 评论 -
CTFHUB------XSS
title: CTFHUB------XSSdate: 2021-06-23 10:48:44top:categories: CTFHUB刷题tags:网络安全CTFHUBCTFHUB------XSS反射型xss题目解题思路题目是xss反射型xss反射型是将变量的值换成xss的payloadflag在cookie中,利用xss平台进行获取flag解题过程1.创建xss平台项目2.点击下一步,勾选默认模块3.点击下图中的一个作为反射型的变量值4.返回题.原创 2021-06-23 13:06:06 · 720 阅读 · 0 评论 -
CTFHUB--------密码口令
title: CTFHUB--------密码口令date: 2021-06-22 10:48:44description: 前言:零度安全搭建博客后的第N篇文章top:categories: CTFHUB刷题tags:网络安全CTFHUBCTFHUB--------密码口令密码口令的关键在于自己收集的字典的功能是否足够强大。弱口令题目解题思路弱命令的解题关键在于字典是否强大解题过程1.打开burpsuite进行抓包2.发送到intruder模块3.设置需要爆.原创 2021-06-22 13:32:35 · 330 阅读 · 0 评论 -
CTF-------目录遍历
title: CTFHUB------信息泄露date: 2021-06-20 10:48:44description: 前言:零度安全搭建博客后的第N篇文章top:categories: CTFHUB刷题tags:网络安全CTFHUBCTFHUB------信息泄露文件泄露1.目录遍历来源:http://challenge-00fd49cf10fde723.sandbox.ctfhub.com:10800目录遍历:1.可以采用python脚本去跑查看哪个文件夹中含有f.原创 2021-06-22 13:06:41 · 2736 阅读 · 0 评论 -
从0到1-----敏感文件
从0到1-----敏感文件第一章常见的收集1题目题目链接:http://b1d2289c-7275-4f70-9f32-8945eb3cf189.node3.buuoj.cn/解题思路常见的敏感文件:gedit备份文件,格式一般是文件名加后缀,例如:index.php~vim备份文件,格式为文件名加.swp例如:index.php.swprobots.txt解题过程查看index.php~获取第二段flag为flag2:s_v3ry_im访问robots.txt获取到一个不原创 2021-06-19 16:18:46 · 1079 阅读 · 3 评论