CTF
文章平均质量分 59
00勇士王子
实迷途其未远,觉今是而昨非。
展开
-
【封神台】cookie伪造目标权限
题目解题过程访问网站,是一个留言板先用普通的xss测试一下成功弹窗,说明地处存在xss漏洞选择一个在线的xss平台,创建项目后输入平台的xss代码(我随便在网上找了一个xss平台如下:https://xss8.cc)原理就是当管理员查看留言页面时触发xss,将管理员的cookie发送到该平台上面,从而实现利用管理员的cookie进行伪造目标权限因为xss bot 每10秒访问一次页面,相当于管理员每10秒看一次留言,触发一次xss代码,所以在10秒后,xss平台接收到了目标的coo原创 2021-11-17 14:56:05 · 649 阅读 · 0 评论 -
【封神台】SQL注入绕过WAF练习(cookie注入)
题目解题过程进入网站随便点击一个新闻,出现参数id,进行单引号测试:提示参数不能包含非法字符,应该是黑名单过滤猜测是cookie注入burp抓包,将参数放入cookie中,页面正常访问:单引号测试,页面报错,没有警告弹出sqlmap跑出payloadpython sqlmap.py -u “http://kypt8004.ia.aqlab.cn/shownews.asp?” --cookie=“id=171” --level 2跑出表python sqlmap.py原创 2021-11-17 14:06:45 · 3437 阅读 · 0 评论 -
攻防世界Web高手进阶区WP(unserialize3)
unserialize3打开环境,是一段代码function用于声明函数PHP 的魔术方法函数由上图可知,__wakeup()方法如果使用就是和unserialize()反序列化函数结合使用的,但是在题目代码中并没有序列化字符串。于是,我们这里实例化xctf类并对其使用序列化(这里就实例化xctf类为对象a)<?phpclass xctf{ //定义一个名为xctf的类public $flag = '111'; /原创 2021-08-03 19:46:37 · 217 阅读 · 0 评论 -
攻防世界Web高手进阶区WP(upload1)
upload1典型的文件上传题,先试着上传一句话木马1.php文件:被拦住了,查看源码,看看是什么拦住了,发现是一段js代码那就先将后缀改为jpg,上传时候抓包然后在包里将后缀改回php,上传成功了蚁剑连接找到flag...原创 2021-08-02 22:00:00 · 327 阅读 · 0 评论 -
攻防世界Web高手进阶区WP(PHP2)
PHP2打开题目环境没啥线索,开御剑扫了 一下,也没扫出来啥东西看了别人的wp,说能扫出来一个index.phps,可以看到源码(看来是我的御剑字典不够强大)我去查了一下phps文件:phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。回来看代码,页面中的代码明显不原创 2021-08-02 21:36:54 · 514 阅读 · 1 评论 -
攻防世界Web高手进阶区WP(7、8)
NewsCenter打开环境,首先看到一个搜索框试试有没有注入,加上单引号网页会跳转到空白页加上注释后页面返回正常,注入点存在抓包,发现传参方式为post然后直接sqlmap一把梭,post注入需要将post包下载为txt文件爆数据库python sqlmap.py -r C:\Users\dell\Desktop\1.txt --dbs爆表python sqlmap.py -r C:\Users\dell\Desktop\1.txt -D news --tables原创 2021-07-30 21:03:16 · 154 阅读 · 0 评论 -
攻防世界Web高手进阶区WP(5、6)
ics-06打开题目环境,根据题目描述,关注点锁定在报表中心(其他地方点了也没有内容)进入报表中心发现url中有id=1,第一时间想到sql注入,但尝试了单引号,双引号等多种方式都没报错,暂时排除sql注入。然后发现id的值只要是数字,就返回一样的页面,说明这个页面真实存在(id的参数为字母或其他特殊字符时会跳转到id=1的页面)那就有可能存在某个id的值,返回的页面和这个页面不同用burp进行爆破设置变量设置爆破的数字字典跑出来id=2333时返回页面不一样访问id=23原创 2021-07-29 21:14:17 · 515 阅读 · 3 评论 -
攻防世界Web高手进阶区WP(1-4)
1.baby_web题目描述中提到初始页面,一般都是 index.php进入题目环境,可以看到是1.php将1.php改成inex.php,然后发现页面直接跳转到1.php了那就F12查看网页响应情况,再次访问index.php,然后发现确实访问index.php了,在返回的响应头中发现flag。flag{very_baby_web}2.Training-WWW-Robots打开题目环境,一堆英文,看不懂翻译一下和之前新手练习区第二题一样,考察robots协议,直接访问 i原创 2021-07-24 17:29:28 · 494 阅读 · 0 评论 -
CTF图片隐写常见方式
binwalk 查看文件类型binwalk -e 或者 foremost 文件分离zsteg (linux) 查看是否有隐写内容strings (linux) 查看字符串steghide extract -sf good.jpg(可能有密码、Linux)一种隐写方式改高 使用winhex改变图片高度对应的十六进制数Stegsolve.jar lsp隐写查看工具winhex 查看十六进制内容...原创 2021-07-04 17:05:04 · 784 阅读 · 0 评论 -
冰蝎简单使用
冰蝎介绍 Webshell管理工具,动态二进制加密网站客户端。流量动态加密,攻击特征安全设备(WAF、WebIDS)难以检测。 冰蝎通信过程中使用AES(高级加密算法,对称加密,微信小程序使用此种方法)进行加密,Java和.NET默认支持AES,php中需要开启openssl扩展,在V2.0版本后,php环境方式根据服务端支持情况动态选择,使得冰蝎更强大。常规使用 因为是自己练习,所以直接用phpstudy在本地上传一个shell。 冰蝎安装目录下有官方自带的几个shell我将shell原创 2021-04-29 17:52:46 · 12041 阅读 · 1 评论 -
一句话木马含义
<?php @eval($_POST['test']) ?>我们都知道一句话木马上传后可以连接菜刀或是蚁剑,那这句代码是什么意思呢?首先,这是PHP的一句话木马,要符合PHP代码的格式,php的代码要写在<?php ?>里面,服务器才能认出来这是php代码,然后才去解析。@表示后面即使执行错误,也不报错。eval()函数表示括号内的语句字符串什么的全都当做代码执行。$_POST[‘test’]表示从页面中获得test这个参数值。...原创 2021-04-19 17:48:10 · 619 阅读 · 0 评论 -
DNSlog注入学习(靶场测试全流程)
原理:首先需要有一个可以配置的域名,比如:ceye.io,然后通过代理商设置域名 ceye.io 的 nameserver 为自己的服务器 A,然后再服务器 A 上配置好 DNS Server,这样以来所有 ceye.io 及其子域名的查询都会到 服务器 A 上,这时就能够实时地监控域名查询请求了。DNS在解析的时候会留下日志,咱们这个就是读取多级域名的解析日志,来获取信息简单来说就是把信息放在高级域名中,传递到自己这,然后读取日志,获取信息利用场景:在sql注入时为布尔盲注、时间盲注,注入的效率原创 2021-04-18 22:01:55 · 1111 阅读 · 0 评论 -
CTF web练习题
CTF web每日一题第一天:BUGKU Web13(2020.12.28)打开题目环境提示让看源码,于是直接F12查看源码:发现一段js代码,里面p1和p2的值应该是url编码,用url解码试试:得到一段代码。var p1 = 'function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b';var p2 = 'aa648cf6e87a7原创 2020-12-28 19:58:16 · 2264 阅读 · 0 评论 -
第二届金盾信安杯部分WP
MISC注意数字下载附件,是一张图片进行binwalk,发现里面有zip,于是进行foremost分离文件,分离出zip压缩包(我是在Windows下使用的foremost,分离后的文件会放在output中)双击发现有密码,于是放入WinHex进行分析,发现是压缩包伪加密,改09为00,保存后成功打开压缩包。(关于压缩包伪加密,这里不详细说了,要注意zip伪加密和rar伪加密方法不同)获得一个文本文件猜测为BASE64编码,尝试解码后发现不对,去除开头的b’和最后的’后继续尝试解原创 2020-12-22 11:26:22 · 449 阅读 · 1 评论 -
一个菜鸡的祥云杯wp(只有签到题和进制反转)
MISC签到题看着这熟悉的编码形式,直接进行base64解码,得到flag(注意不用加=)进制反转题目附件链接提取码:biw9下载附件后,是一个.rar压缩包,双击打开时,发现提示文件已损坏,打不开。然后想到题目中的“有时候还是手机好用”这句话,然后把压缩包发送到手机上,看能不能打开用手机打开,发现rar文件里包含了一个flag.wav文件,上网查了一下,于是想要在手机上下载这个wav文件,却发现下载不了能看见,就是下载不了,气不气?然后又回到电脑上,手机可以打开,电脑却报原创 2020-11-23 16:00:53 · 749 阅读 · 2 评论 -
sqli-labs
sqli-labs less-11.?id=12.?id=1’报错,发现注入点3.添加注释,使其不报错4.使用order by 进行查询长度,得出有3个字节5.使用union select联合查询显示位,注意:最前面的数改为-1或者很大的值6.database()查询当前数据库名7. version()查询当前数据库版本8. (select gro...原创 2020-04-28 19:11:28 · 281 阅读 · 0 评论 -
SQL注入笔记
SQL注入静态网页:不存在SQL注入漏洞动态网页:可能存在SQL注入漏洞简介:SQL注入是一种常见的Web安全漏洞,攻击者利用这个漏洞,可以访问或修改数据,或者利用潜在的数据库漏洞进行攻击关于注入点的位置:GET数据POST数据HTTP头部(HTTP请求报文其他字段)Cookie数据等SQL注入分类:SQL注入根据注入数据类型,通常可分为数字型和字符型根据注入手法分类,大...原创 2020-04-13 08:59:47 · 790 阅读 · 0 评论 -
文件上传漏洞笔记
文件上传漏洞:如果服务器配置不当或者没有进行足够的过滤,而导致用户可以向服务器上传任意文件包括木马,病毒,恶意脚本或者WebShell等,并被脚本解析器执行,这就产生了文件上传漏洞一句话木马(小马):<?php @eval($_POST['test']);?>需要和中国菜刀搭配中国菜刀的三个基本功能:1.文件管理 2.数据库管理 3.虚拟终端前期需要搜集什么信息?1.目...原创 2020-04-13 07:59:29 · 206 阅读 · 0 评论 -
XSS学习笔记
XSS : 跨站脚本攻击将恶意的js代码进行注入注入点的两个要求:1.输入的东西可以在页面上显示.2.一个可以自行控制的参数位置GET,POST,COOKIE 如用户名输入框,留言板等1.反射型XSS:即输即用,插入一次而没有进入服务器的存储结构中?wd后为传输搜索选项的内容,可以进行插入恶意代码这样的payload较长,可能带有敏感字符如< script>标签等,...原创 2020-04-11 21:53:49 · 176 阅读 · 0 评论 -
战队第二次考核wp
Sign签到题,直接提交flag即可。Misc1.小熊猫变成小兔叽附件为一个名为zip的文件,没有后缀,在文件名后加上.zip(压缩文件的后缀名),文件变为压缩文件。打开压缩文件,发现一张图。根据题目中“小熊猫拉长一下”,猜测需要改变图片的高度或者宽度。鼠标右键查看图片属性:发现图片高度比较低,于是考虑增加图片的高度。这里用到的工具为WinHex。具体操作方法请参考CTF 图片...原创 2020-04-08 10:41:42 · 368 阅读 · 0 评论 -
攻防世界web新手练习区WP
写在前面:本人CTF小白,在web方面的水平更是不高,因此如果文中有不足之处,还请指出。写本文主要有两个目的:一是防止自己将做过的题目知识点遗忘,二是希望可以在一定程度上帮助到像我一样的小白。1.view_source题目中说右键不好用了,意思是说无法通过点击鼠标右键进行查看网页源代码了。我们可以采取另外一种方式进行查看:F12键。flag就藏在网页源码中:cyberpeace{782...原创 2020-04-03 21:08:05 · 534 阅读 · 0 评论 -
攻防世界MISC新手区详细WP
攻防世界MISC新手区前六题1.this is flag2.pdf3.gif4.如来十三掌5.give_you_flag6.坚持60s写在前面:本人CTF小白,能写出这篇文章需要感谢CSDN其他前辈的文章和攻防世界中前辈的wp,如果文中有不对的地方,多谢各位指出。本文习题均出自攻防世界的MISC新手区,链接如下:攻防世界有一位前辈的文章对我有很大帮助,包含了很多CTF的解码方式,我把网址放...原创 2020-03-21 21:28:04 · 1972 阅读 · 1 评论