- 博客(24)
- 收藏
- 关注
原创 CTF第十五天
JSON Web Token关于JWT,下面是一些资料添加链接描述添加链接描述简单来说,就是身份验证的payload敏感信息泄露1.随便登录一个账号后再网页工具的“网络”查看token2.解密添加链接描述3.将上面和下面拼成flag值就行无签名1.在pycharm中加入pyjwt库,下面是安装教程添加链接描述2.运行以下脚本import jwtpayload={ "username": "admin", "password": "admin", "role":
2021-08-29 11:30:46 548
原创 CTF第十四天
CTF第十四天太久没写了,今天挑战下题目LD_PRELOAD太久没整了,我都忘了PHP是啥,再复习一遍。PHP是一种能在服务器端执行的脚本语言,也可嵌入到HTML中看到这个提示,先来了解下Linux LD_PRELOAD环境变量这里有关于动态链接库的详解和Linux LD_PRELOAD环境变量简介动态链接库详解【一】linux 环境变量LD_PRELOAD简介 定义优先加载的动态链接库了解了这些,大概就能知道这题的原理了原理:php部分函数在执行的时候会加载动态库里面的函数,而LD_
2021-08-28 22:22:13 1138
原创 Kali渗透 (1)
Kali渗透之whois查询kali是非常强大的渗透系统,其中的渗透工具有很多,今天先学whoiswhois是啥whois是用于查询域名是否已被注册以及注册域名的详细信息的数据库,其中的信息十分有用。比如一些中小站点,域名所有人就是管理员使用方法kali已经默认安装了whois,如需查询某一域名的whois信息,可在终端中使用下述whois命令(以管理员身份)whois sec-red.com其中的WHOIS Server和URL得重点看在线工具除了whois,还有一些其他的在线工具
2021-07-27 16:41:07 223
原创 CTF第十三天
[NCTF2019]True XML cookbook前几天学了XXE注入,今天试试进去后是一个登录界面,随便登一下抓包,发现POST那熟悉的XML的格式拿之前练习的Payload来试试<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]><user><username>&xxe;&l
2021-06-07 17:04:03 176 1
原创 CTF第十二天
[安洵杯 2019]easy_serialize_php前几天学了点反序列化,今天练练手简单地说下序列化和反序列化后的格式序列化后的结果是一串字符串。反序列化会解开序列化的字符串生成相应类型的数据。<?php$function = @$_GET['f'];//得到f传入的参数//对输入的$img参数进行检验function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g');//定义一些字符
2021-06-05 12:23:44 234 1
原创 CTF第十一天
[GXYCTF2019]BabyUpload 1先上传一个.htaccess文件,它可以把之后传的文件当作php文件解析,文件的内容SetHandler application/x-httpd-php把Content—Type改成image/jpeg再上传一个jpg类型的一句话木马<script language="php">eval($_POST['shell']);</script>拼接下路径http://8c859d42-abd9-4cc8-a633-
2021-06-04 09:04:09 200
原创 CTF第十天
MD5 1下载文件得到密文e00cf25ad42683b3df678c61f42c6bda拿去md5解密,写成flag{admin1}即可Url编码 1下载密文,放在burp中url解码就行一眼就解密看到密文最后有个等号,猜想是base64解码,试试看看我回旋踢密文synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}猜出前面那个肯定是flag这个单词,列个字母表数数看,发现果然都偏移了13位,是凯撒加密摩丝文件里有一段摩斯密码,解密解密网站
2021-06-03 17:04:43 266
原创 CTF第九天
[安洵杯 2019]easy_web 11.打开页面,查看源码,有一个提示md5的看看url,有个cmd,和一个img的密文在burp上进行两次base64解密和一次ascii hex解密后得到,555.png,由此我们知道了文件的加密方法,我们将index.php进行ascii hex加密和两次base64加密后得到TmprMlpUWTBOalUzT0RKbE56QTJPRGN3构造url/index.php?img=TmprMlpUWTBOalUzT0RKbE56QTJPRGN3&c
2021-06-02 17:41:03 404 3
原创 CTF第八天
[BSidesCF 2020]Had a bad day 1可能存在SQL注入或者文件包含,试试用filter伪协议读取index.php文件/index.php?category=php://filter/read=convert.base64-encode/resource=index.php报错了的确是文件包含,但是有index.php却读取错误,报错显示无法打开流:操作失败,结果把.php后缀去掉,可以读取/index.php?category=php://filter/read=c
2021-06-01 16:02:57 493 2
原创 CTF第七天
[强网杯 2019]随便注 1先打这个1' and 1=1#和1' and 1=2#返回结果不同,说明有sql注入再打1' or 1=1#虽然不知道这些信息有啥用再看看有几列当输入1' order by 3#时返回了报错信息,说明只有2列接下来试试堆叠注入堆叠注入原理在sql中,分号表示一条语句的结束。如果在分号的后面再加一条语句,这条语句也可以被执行,继续加一个分号和一条语句,这样就可以在一次数据库的调用中执行多个语句。mysql> select * from user
2021-05-31 17:58:16 240
原创 CTF第六天
[BJDCTF2020]Easy MD5 1提示了后台的查询语句select * from 'admin' where password=md5($pass,true)这里关键是理解md5($pass,true)是个啥东西md5($pass,true)在指定true的时候,是返回的原始 16 字符二进制格式。也就是说会返回这样子的字符串:'or'6\xc9]\x99\xe9!r,\xf9\xedb\x1c'or'6\xc9]\x99\xe9!r,\xf9\xedb\x1c这样的二进制字符
2021-05-30 09:50:13 188
原创 CTF第五天
[ACTF2020 新生赛]Upload 1上传一个普通的txt文件,发现只有图像类型的文件才能传上去,看看有没有前端的检验,看看源码,发现有一个onsubmit:“return checkFIle()”的动作和函数,把他删掉就可以上传普通的txt文件上传一个一句话木马,发现被ban了,猜测有后端的检测尝试更改文件后缀名来绕过,于是发现.phtml后缀可以绕过用蚁剑连接来得到flag<script language="php">eval($_POST['shell']);<
2021-05-28 10:05:01 137
原创 CTF第四天
[极客大挑战 2019]Http 1查看源码,发现一个Secret.php路径,点进去发现我们的请求必须得来自https://www.Sycsecret.com我们可以使用Referer头来伪造链接来源,这时他是要用Syclover的浏览器这是referer头的参考我们再在User-Agent中修改浏览器的种类,返回说只能从本地打开文件X-Forwarded-For头来操作X-Forwarded-For参考简单来说,X-Forwarded-For头可以检测发送请求的IP地址和其经过的
2021-05-27 18:23:44 259
原创 CTF第三天
[极客大挑战 2019]Knife 1进去以后,看到这个页面,猜想要用蚁剑例//eval — 把字符串bai作为PHP代码执行 eval('echo 123;');//输出123eval($_POST["Syc"]);//上传一个字符串Sys打开蚁剑,添加URL,密码为Sys连接后在根目录找到flag[GXYCT[GXYCTF2019]Ping Ping Ping 1进去后看到这个一个查询ip的格式,我们可以用这个来输入命令首先输入/?ip=127.0.0.1|ls,发现了
2021-05-26 09:42:01 502
原创 CTF第二天
[RoarCTF 2019]Easy Calc 1进去后是一个计算器,查看源码,发现了一个路径calc.php进去calc.php看看,有一串代码再看看calc.php?num=7*7,是可以计算结果的但是参数不是数字就不行WAF的问题:WAF不允许num传入字母,那我们可以在num前加个空格来绕过WAF这里利用PHP的字符串解析特性来绕过WAF,如calc.php? num=phpinfo();参考扫根目录下的所有文件,也就是scandir("/")但是/被过滤了,于是用c
2021-05-25 19:53:22 204
原创 CTF
[ACTF2020 新生赛]Include1打开网页,点击tips,跳转到了另一个地址,观察了下网址,有一个文件包含/?file=php://filter/read=convert.base64-encode/resource=flag.php用base64解码1.格式2.打开方式,也就是读(read)或写(write)3.是过滤器。主要有四种:字符串过滤器,转换过滤器,压缩过滤器,加密过滤器。filter里可以用一或多个过滤器(中间用|隔开),这也为解题提供了多种方法,灵活运用过滤器
2021-05-24 21:07:02 404
原创 CTF
[HCTF 2018]WarmUp1.代码审计查看源码,发现source.php有文件2.访问文件路径,跳转到一个代码页面,本来我以为hint.php文件路径中也有,但被骗了
2021-05-24 17:28:46 108
原创 CTF-简单的加密解密
CTF-简单的加密解密最近遇上了一到ctf的比赛题,所以记录下来。1.下载附件2.打开后发现是验证flag值的一个程序,猜想要用反编译的软件,Easy Python Decompiler获取源码3.分析代码# Embedded file name: 2.py import base64def encode(yourflag): #对输入的flag进行加密 s = '' #将输入的flag拆成单个的字符 fo
2021-05-17 17:35:13 13094
原创 记虚拟机发生的一次错误和解决方法
记虚拟机发生的一次错误和解决方法有一次用MVware打开虚拟机时会打不开虚拟机,并会弹出这个提示在网上找了好久的资料,终于解决了,所以记录一下。1.进入到这个目录。2.以管理员的身份运行cmd.exe3.运行命令bcdedit /set hypervisorlaunchtype off4.重启电脑即可...
2021-03-22 19:37:23 357
原创 攻防世界
php_rce远程执行的代码格式?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=xxxxx(命令)于是先用`?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls来查看目录发现没有f
2021-02-20 20:57:33 136 1
原创 攻防世界
Training-WWW-Robots查看网页中的Wiki百科,可以知道:总而言之,就是一个置于网站根目录下的一个文件,可以通过url访问可以看到,“/fl0g.php”是一个不可以被爬下来的文件,但是但robots.txt不是命令,也不是防火墙,就像酒店房间门上的提示牌,告诉你哪些可以访问哪些不可以,而提示牌也不能阻止盗贼的访问于是我们继续访问“/fl0g.php”文件,得到flag总结考点:这道题主要考了robots.txt的原理及其本质,也考了访问网页根目录下文件的方法...
2021-02-19 19:41:03 87
原创 从0开始的网络空间安全生活
CTFHub XSS反射型XSS反射型XSS原理:将有xss漏洞的网址发给对方,对方运行网址时会运行漏洞,从而得到信息。查看页面1.在第一个框输入,或者<a herf=javascript:alert(1)click皆可出现弹窗 ,但没有用猜想要用第二个框获取信息2.打开xss platform,利用第一个框向网页的网址中添加xss漏洞,再用第二个框将url(添加了漏洞的内部网址)发给管理员3.得到cookie,cookie便是flag...
2021-02-16 14:58:13 74 1
原创 从0开始的网络空间安全生活
CTFhub RCE0.什么是RCE:RCE英文全称:remote command/code execute分为远程命令执行ping和远程代码执行evel。漏洞出现的原因:没有在输入口做输入处理。我们常见的路由器、防火墙、入侵检测等设备的web管理界面上1.命令注入看到题目,看到测试网络延迟和ping的按钮,就可以想到用远程命令执行首先你要知道一些rce的命令:ls:查看目录cat:打开目录然后打开本地的目录用127.0.0.1 &cat 29749126252375.ph
2021-02-05 22:08:17 111 3
原创 从0开始的网络空间安全生活
## ctfhub ssrf(1)一.左边的支线考点:利用伪协议对内网进行访问以获取信息1.内网访问内网:本地网、局域网,也就是本地服务器。按照上面的意思直接访内网,也就是127.0.0.1/flag.php即可2.伪协议读取文件①.按照题目,首先要学习url的伪协议,可参考SSRF中URL的伪协议file:/// (访问本地内部系统,也就是内网)dict://sftp://ldap://tftp://gopher://②.看题目的意思,先试试利用file伪协
2021-02-04 15:39:23 122 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人