Web安全-CTF
文章平均质量分 87
无
Stray.io
这个作者很懒,什么都没留下…
展开
-
Upload-labs-文件上传(1-10)
文章目录前言Pass-01-js绕过Pass-02-文件类型绕过Pass-03-其他可解析类型绕过Pass-04-上传.htaccess文件绕过方法一:方法二:Pass-05-.user.ini.绕过方法一:方法二:Pass-06-后缀大小写绕过即可Pass-07-空格绕过Pass-08-点绕过Pass-09-::$DATA文件流特性绕过Pass-010-多点和空格绕过前言文件上传的题就那么些类型,upload-labs1~10简单过一下后面的随后再总结。Pass-01-js绕过可以修改前端js原创 2022-01-20 19:27:54 · 2471 阅读 · 0 评论 -
CTFHub信息泄露
文章目录phpinfo备份文件下载网站源码bak文件vim缓存.DS_StoreGit泄露Logphpinfo直接Ctrl+f搜索flag备份文件下载网站源码最常见的我觉得应该就是www.zip了还真有,下载后发现flag的文本文档里边没东西将文件名输入到网址后边就出flag了bak文件题目是bak文件,那flag必然在index.php.bak中直接出flagvim缓存vim缓存会出现两种文件:一种临时文件:vim中的swp即swap文件,在编辑文件时产生,它原创 2021-11-08 16:14:26 · 4266 阅读 · 0 评论 -
CTFHubWeb—文件包含
文章目录文件包含php://input远程包含文件包含<?phperror_reporting(0);if (isset($_GET['file'])) { if (!strpos($_GET["file"], "flag")) { include $_GET["file"]; } else { echo "Hacker!!!"; }} else { highlight_file(__FILE__);}?><h原创 2021-08-04 16:47:56 · 446 阅读 · 0 评论 -
Buuctf—极客大挑战练习
文章目录[极客大挑战 2019]Knife 1[极客大挑战 2019]Http 1[极客大挑战 2019]Upload 1[极客大挑战 2019]PHP 1[极客大挑战 2019]Knife 1白给的shell一句话木马直接蚁剑或者菜刀连接在根目录下得到flag[极客大挑战 2019]Http 1打开环境查看源码发现Secret.php:访问一下:也就是这个网页不是来自https://www.Sycsecret.com的抓包,添加referer头,referer头就是证明你从哪原创 2021-08-03 10:57:48 · 471 阅读 · 0 评论 -
CTFHubWeb—sql注入
CTFHub—sql注入整数型注入字符型注入报错注入布尔盲注时间盲注mysql结构Cookie注入过滤空格UA注入Refer注入整数型注入既然是整型注入,不需要闭合符号,经过多次测试注释符是-- 空order by 3 的时候无回显,所以列数为2爆数据库-1 union select 1,database() --注意- - 后面要加上空格,爆表名-1 union select 1,group_concat(table_name) from information_schema.tab原创 2021-08-02 17:20:25 · 446 阅读 · 0 评论 -
php代码审计题目总结
<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; if (! isset($page) || !is_string($page))//判断.原创 2020-12-14 15:42:25 · 1727 阅读 · 0 评论 -
CTFHubWeb—文件上传
文章目录无验证前端验证.htaccess方法一方法二MIME绕过文件头检查00截断无验证没什么限制,直接一句话木马<?php @eval($_POST['upload']);?>提交成功!并且提示了文件的相对路径,那我们可以直接使用蚁剑或者菜刀连接打开便可以得到flag!前端验证既然是前端js验证,那我们尝试用burpsuite抓包上题写的一句话木马还可以接着用,但是我们要将他的后缀改成png或者jpg,抓包:forward放包,上传成功!提示了文件路径,蚁剑连接原创 2021-07-27 11:17:09 · 1617 阅读 · 1 评论 -
BUUCTF—极客大挑战sql注入题
文章目录hard sql1、爆数据库2、爆表名3、爆列名4、爆值hard sql先fuzz测试一下空格,union,and,=,/**/,+,等等都被过滤了显然联合查询注入不能用了,报错注入的函数没被过滤,我们试一下1、爆数据库空格我们用()包裹'or(extractvalue(1,concat(0x7e,database(),0x7e)))#2、爆表名= 我们用like绕过'or(extractvalue(1,concat(0x7e,(select(table_name)from原创 2021-07-22 17:54:22 · 882 阅读 · 3 评论 -
CTFshow—web(1~7)
文章目录Web1签到题Web2Web1签到题直接查看源码,base64解密Web2最简单的注入尝试万能密码:admin' or 1= 1#密码随便输:可判断闭合符号就是单引号;判断回显位payload:username=admin' or 1=1 union select 1,2,3 #&password=123判断列数payload:username=1' or 1=1 order by 3#&password=1113的时候还会出现欢迎界面,4的时候就原创 2021-07-18 12:51:44 · 385 阅读 · 3 评论 -
CTFshow刷题——misc(一)
文章目录miscxmiscx打开压缩包:misc1.zip中有一张图片和一个加密word文档:先来用stegsolve分析图片:查看文件信息:flag不在这里,然后我们再仔细看图片,2020,草率了,密码就是2020进入加密文档后会发现一串音符:在线解密(音符解密):U2FsdGVkX1/eK2855m8HM4cTq8Fquqtm6QDbcUu4F1yQpA==根据提示:rabbit解密,密钥也是2020:misc1.zip的作用到此结束,我们继续看hint.txt和fl原创 2020-12-10 20:54:46 · 2772 阅读 · 0 评论 -
2020web安全测试——wp
文章目录就这么直接getflag就这么直接查看一下源码会发现一个hint.php,访问:<?php$key = "********";srand(time());$a = rand(0,100);$b = rand(0,100);$c = rand(0,100);$d = rand(0,100);$e = rand(0,100);$result = ((($a - $b)/$c)+$d) * $e;$result = md5($key.$result.$key);ech原创 2020-11-22 19:48:09 · 537 阅读 · 1 评论 -
CTF—命令执行总结
文章目录前言空格绕过命令分割符关键词过滤编码绕过前言最近遇到了好多命令执行的web题,这就来总结一下这方面的知识!!空格绕过常见的绕过符号有: $IFS$9 、${IFS} 、%09(php环境下)、 重定向符<>、>$IFS在linux下表示分隔符,如果不加{}则bash会将IFS解释为一个变量名,加一个{}就固定了变量名,$IFS$9后面之所以加个$是为了起到截断的作用 ;为什么要用$9呢,因为$9只是当前系统shell进程的第九个参数的持有者,它始终为空字符串。不仅 $原创 2020-11-13 22:23:08 · 4201 阅读 · 1 评论 -
[ACTF2020新生赛]writeup
文章目录[ACTF2020新生赛]Include[ACTF2020新生赛]Exec[ACTF2020新生赛]BackupFile[ACTF2020 新生赛]——upload[ACTF2020新生赛]Include点开链接后发现url出现file=flag.php,文件包含需要用到php伪协议php://filter/read=convert.base64-encode/resource=./flag.php读出来的文件是以base64加密后的字符串,解密一下就出flagresource=x原创 2020-11-09 20:00:55 · 393 阅读 · 0 评论 -
CTF做题总结第五周
文章目录BUUCTF Alice与Bob信息化时代的步伐[BJDCTF 2nd]灵能精通-y1ng权限获得第一步萌萌哒的八戒BUUCTF Alice与Bob按照题意,要把98554799767分解为两个素数,分解后小的放在前面,大的放在后面,合成一个新的数字,进行MD5的32位小写哈希。分解工具工具链接提交即可!信息化时代的步伐附件打开后是一串数字,看起来也不像ascii码,最后一差原来是中文电码606046152623600817831216121621196386flag{原创 2020-10-18 12:15:50 · 560 阅读 · 0 评论 -
CTF做题总结——第4周
直接看题:这时我们查看源码:会发现有一个小链接进去后会这样显示:点一下,就出现查阅结束的字样。我们直接使用抓包-工具原创 2020-10-05 20:57:59 · 586 阅读 · 0 评论 -
RSA密码的原理及做题总结
RSA算法:是应用最广泛的公钥密码算法RSA算法步骤:1.随计选择两个不相等的质数p,q2.计算它们的乘积N=p*q3.计算欧拉函数φ(N)=(p-1)(q-1),N的二进制长度作为密钥的长度,4.随机选择一个加密密钥e,这里1<e<φ(N), gcd(e,φ(N))=1,即e与φ(N)互质。5.根据以下公式求解得到解密密钥ded=1 mod φ(N),0≤d≤N6.发布加密密钥:(e,N)7.保密解密密钥:(d,N)这里的n就是N!!!!这张图是我偷别人的哈哈哈哈原创 2020-09-23 19:40:43 · 3572 阅读 · 2 评论 -
【极客大挑战2019LoveSQL】
题目地址:http://b7f87fb9-2d9b-47f3-8c81-31d54bda9fe7.node3.buuoj.cn看到需要账户和密码直接采用万能钥匙来试一下。admin’ or 1=1#密码随便填就可以登陆成功了判断列数:> /check.php ?username=1' order by 3%23&password=1没有报错,只是账户密码错误当到order by 4 时报错了所以判断出有三个列数。联合查询爆数据库/check.php?userna原创 2020-09-12 20:57:03 · 240 阅读 · 0 评论 -
【强网杯2019】随便注
题目:由题目信息可得出,采用SQL注入;首先判断闭合符号,输入1’ 发现报错了,用**#**截断那么存在注入漏洞,接下来查询字段数,**1’ order by 3#**发现报错了**1’ order by 2#**则显示正常,那么字段数为两个;联合查询:1’ union select 1,2#select,update,…都被过滤掉了;堆叠注入:又叫多语句注入,就是原本只执行一个sql句,用函数让他可以执行多个sql语句。我们继续查询数据库:1’;show databases;#接下来原创 2020-09-10 22:30:13 · 1100 阅读 · 0 评论 -
CTF中压缩包解密
1.修复压缩包(zip文件修复):一般使用winhex这个工具,简单点的就是改一下后缀、修复文件头等等。**2.暴力破解:**就是逐个尝试选定集合中可以组成的所有密码,直到找到正确的密码。使用暴力破解需要一些工具,例如rarcrack这个工具,但它仅支持RAR、ZIP、7Z这三种类型。**3.明文攻击:**明文攻击是一种较为高效的攻击手段,大致原理是当你不知道一个zip的密码,但是你有zip中的一个已知文件(文件大小要大于12Byte)或者已经通过其他手段知道zip加密文件中的某些内容时,因为同一个zi原创 2020-07-25 16:40:29 · 3349 阅读 · 0 评论