![](https://img-blog.csdnimg.cn/2019091813595558.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
WEB
文章平均质量分 78
CTF WEB
小蓝同学`
One hundred bugs
展开
-
[CISCN2019 华北赛区 Day1 Web1]Dropbox
这里写目录标题0x01前言0x02考点0x03代码审计0x04总结0x01前言一直想写一篇关于phar反序列化的文章,一直没有找到合适的机会今天刚好刷了几道题都是关于phar的反序列化利用。所以写一写记录一下相关的做法和知识点。0x02考点0x03代码审计首先在User中找到一个链的开始,会调用close()函数。所以继续往下审计。会发现在File类中有一个close()函数,这里还直接调用file_get_comtents()函数,那么不多说这里绝对是链子的结尾。但是如果只用这两个类是不够的原创 2022-02-24 09:51:57 · 442 阅读 · 2 评论 -
SQL注入练习
[GYCTF2020]Ezsqli这道题输入几个数字之后,我就感觉就是要用盲注暴力破解。所以就看看报错的内容是什么,进行异或注入即可。输入1的时候显示输入2的时侯显示输到三的时候Error Occured When Fetch Result.输到十的时候Error Occured When Fetch Result.随便输入字符bool(false)嘿嘿,基本确定是要跑脚本暴力破解。先做fuzz测试,看看过滤掉哪些关键词handler INFORMATION,还有很多…1.开原创 2021-07-31 01:20:37 · 791 阅读 · 0 评论 -
CTFHUB SQL
前言:SQL注入知识点繁多,最近开始学SQL注入,把之前没做的SQL系列学习一遍标题一:SQL 报错注入1.查询数据库名:-1 union select updatexml(1, concat(0x7e, database(),0x7e),1)2.查询表名:-1 union select updatexml(1,concat("~",(select group_concat(table_name) from information_schema.tables where table_s..原创 2021-07-24 00:44:59 · 559 阅读 · 0 评论 -
Sql_injection
Bugku学生成绩查询题目:查询框也给出了提示,1,2,3,开始查询试试看,查询到4的时候就已没有信息显示,进行联合查询,使用union关键字。 1.查看有几个字段 ,到五的时候就在没有显示,说明只有五个字段。1' order by 5 # 2.查看库名,有四个数据库,那我们要查的库肯定是skctf。id=1' union select 1,1,1,group_concat(distinct table_schema) from information_schema.tables #原创 2021-07-23 13:56:47 · 250 阅读 · 0 评论 -
BUU系列
[NCTF2019]True XML cookbook 打开页面是一个登录页面,那攻击的方式就很多了,但是根据题目所给的提示,与XML相关,所以估计不是注入或者弱口令之类的,发现源代码的下面有一些代码,进行一下代码审计。function doLogin(){ //登录函数 var username = $("#username").val(); //获取变量的值 var password = $("#password").val(); if(username == "" || passwo原创 2021-07-20 00:35:26 · 342 阅读 · 1 评论 -
BUU2暑期
[BJDCTF2020]EasySearch 这道题,就很郁闷,找了半天的源代码,始终找不到,各种可能出现的后缀和名字都用脚本扫描了没有线索。然后想了以下又继续用disreasch扫描,我还给过过滤掉不是200的返回码。尝试了git和svn泄露,放弃了,看了看WP,结果发现出现的目录居然在429返回码为index.php.swp里。吐血,这都可以,这真没办法。<?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNO原创 2021-07-19 01:13:51 · 162 阅读 · 2 评论 -
BUU系列
[GYCTF2020]FlaskApp 开始打开这个靶场,发现这是一个加解密的应用,我们可以进行base64加解密,开始寻找网页的源代码,使用脚本扫描目录文件也没有什么发现,查看应用的网页源代码也没有发现。之前所解的一道题是一个基于flask框架的SSRF,然后就疯狂在输入框里面输入命令,看看有什么命令是执行的,试了几次之后发现有这样一个过程。我试了试{{3+7}}这种简单的注入测试发现加密的结果是10的base64加密,那这样子肯定是存在一个命令执行漏洞的(存在SSTI漏洞),之后的注入当中发现在原创 2021-07-16 01:31:41 · 305 阅读 · 1 评论 -
Kali Linux安装 antSword详细过程
Kali Linux安装 antSword蚁剑详细的安装过程蚁剑详细的安装过程 因测试需要,需要安装蚂剑,自己折腾了一个小时左右,安装完成,针对网上的安装教程不够完整和不够清楚,于是自己写一篇关于蚁剑的安装教程。 1.从github上下载源代码文件,我是在CTFtools中/antSword(为了把之后的装载文件也放在一起创建的文件)下载,会产生一个antSword的源代码文件。git clone https://github.com/antoor/antSword.git2.给这个文件夹权原创 2021-05-17 23:42:36 · 6439 阅读 · 12 评论 -
Kali Linux--ARP攻击
Kali Linux--ARP攻击声明一、ARP攻击二、ARP协议2.1ARP工作过程2.2ARP欺骗原理三、攻击演示3.1断网攻击3.2账号密码监听声明 本文仅限于技术讨论与分享,严禁用于非法途径。一、ARP攻击 在本次学习中我利用Kali Linux中的 nmap、arpspoof、driftnet、ettercap 等渗透测试工具对局域网内(同WIFI下)同一网段的PC主机进行 ARP 欺骗 和 流量监听,实现对目标主机的 断网攻击、图片窃取、密码监听 等攻击目的。 要实现这些功能首先原创 2021-05-13 13:42:37 · 2643 阅读 · 2 评论