CTF-web刷题
MiaoA知识
这个作者很懒,什么都没留下…
展开
-
[网鼎杯 2020 朱雀组]phpweb
其还设置了黑名单,黑名单中禁用了了"exec",“shell_exec”,“system”,“passthru”,“proc_open”,“popen”,“eval”,“assert”,“call_user_func_array”,“call_user_func”,"array_filter"这些可能导致命令执行的函数,还禁用了file_put_contents()函数。我们传递反序列化到服务器,然后,会调用gettime()函数,就会反序列化,输出序列化中的函数值。发现没有包含flag的文件。原创 2023-03-18 12:04:46 · 149 阅读 · 0 评论 -
[BJDCTF2020]The mystery of ip
总结:本题是一道X-Forwarded-For题目,服务器端获取客户端的ip通过X-Forwarded-For,通过其传递参数可能会被服务器端执行。5.Brup抓包,添加X-Forwarded-For字段,看输出是否有变化。服务器端获取客户端的ip,一般是通过X-Forwarded-For。提示:你知道我是怎么获得你的ip的吗?2.点击hint,获得提示。3.右键,检查页面源代码。原创 2023-03-18 11:21:12 · 267 阅读 · 0 评论 -
[网鼎杯 2020 青龙组]AreUSerialz
所以,我们只需要对FileHandler进行序列化,然后题目对其反序列化还原时,就会自动创建该对象,从而对相应属性赋值,从而做出题目。查了下资料:序列化就是把数据转化为一种可逆的数据结构,那么反序列化就是把这种数据结构重新还原为数据。我们了解到,要想得到flag,需要满足三个条件。filename和content都得存在。发现是一道反序列化的题目,是第一次做。然后我们构造payload就行了。content长度<=100。所以,我们可以这样构造。原创 2023-03-14 20:13:05 · 55 阅读 · 0 评论 -
[极客大挑战 2019]HardSQL
发现其是单引号闭合,可以输入select,但是输入and,or时,会被剔除掉,所以猜测其过滤了and和or。发现flag只有一半,为flag{58114a3b-8ad1-4067-b52b-6c。3.所以,我们可以将select换为其他关键词,查看其究竟过滤了哪些关键词。4.因为我们发现,当我们输入的不正确时,会有报错,所以应该是报错注入。这是因为updatexml只能报错32字节,所以我们。2.还是sql注入问题。brup抓包,检测注入点。因为过滤了各种空格的编码,所以也无法使用拼接注入。原创 2023-03-08 17:14:56 · 198 阅读 · 0 评论 -
[MRCTF2020]你传你呢
var/www/html/upload/607038eba0f98b2af7b90d0a937280c2/shell.jpg,一般apache的网页都在www某目录下。2.上传文件,发现上传jpg,.htaccess文件可以上传,所以知识点就是 htaccess重写攻击。含义为:将名字中含有shell 的文件的文件格式设置为php。先上传一张包含恶意代码的后缀名为.jpg的图片。命名为shell.jpg,点击上传。3.接着上传.htaccess文件。4.接着用蚁剑 访问就行了。原创 2023-03-08 15:04:06 · 35 阅读 · 0 评论 -
[极客大挑战 2019]BabySQL
根据’134’,我们知道后端使用单引号闭合,而且我们更加确定后端sql语句是。这里提示报错时,我们发现我们输入的and和or都没了,猜测后端应该时匹配到and和or以后,就把他们删除了,所以我们采用双关键词绕过,构造包如下。发现返回三个值时,会显示登录成功,其余情况都显示下标不对,所以应该返回三个值,而且,如果语句正确,会返回登录成功,否则会返回报错。所以,做到这里,我们就知道本题是一道 双关键词过滤的sql注类题目。我们再加长一下条件,测试一下是否过滤了某些关键词。获取每个表的字段中的数据。原创 2023-02-20 19:01:39 · 111 阅读 · 0 评论 -
[极客大挑战 2019]Http
其又提示,我们要使用Syclover浏览器,所以我们需要修改User-Agent(其记录是使用哪个浏览器访问)发现一个三叶草安全技术小组的招新群,加了下,发现慢了,哈哈哈,本来想着进下,算了,继续做题。所以我们brup抓包,添加referer字段,其作用是记录当前http包是从哪里发来的。6.添加X-Forwarded-For字段(显示访问该界面的用户的ip地址)它又提示你说只能使用本地链接才可以,所以又要伪造ip了。因为题目是http,所以大概是和http字段有关。5.修改User-Agent字段。原创 2023-02-19 17:50:42 · 230 阅读 · 0 评论 -
[极客大挑战 2019]Knife
然后在根目录下找到flag文件。2.发现提示的是一句话木马。3.使用蚁剑连接,发现成功。原创 2023-02-19 17:24:18 · 48 阅读 · 0 评论 -
[极客大挑战 2019]LoveSQL
更改为limit 1,1(从数据库中下标为1(从0开始标号)开始,取一条数据返回)是没有返回消息,说明就geekuser表中就一条数据。爆出来了密码,以为是flag,但是输入以后不对,但是存在注入点我们是检测出来了,接下来就是获取数据库信息。暴出id,username,password三个字段。暴出id,username,password三个字段。所以,我们采用brup,穷举出表内所有数据。最终,在下标为15的数据处,发现了flag。所以,返回的列为3列,且显示2,3列信息。原创 2023-02-19 11:18:57 · 592 阅读 · 0 评论 -
[极客大挑战 2019]Secret File
提示我们看不到,这里老baby们懂得都懂了啊,估计是前端有些代码无法显示,我们想到了文件包含漏洞里的伪协议,5.因为brup中是没有办法二次跳转的,所以我们进入brup抓包,访问/action.php。哈哈哈,还是被发现了,这里提示有一个secr3t.php。这是一个文件包含漏洞,提示flag在flag.php内。提示去找,后面跟了一个href,我们点击连接跳转。8.使用伪协议,用base64编码页面源码。提示我们点击 ./action.php。6.访问secr3t.php。3.查看点击跳转后的内容。原创 2023-02-19 10:06:13 · 47 阅读 · 0 评论 -
[SUCTF 2019]EasySQL
发现没有返回结果,但是前面的1却执行了,说明sql语句执行通了。一半不能执行通,我们就知道后端的sql语句一定是。无论增加” ‘都没用,所以猜测是堆叠注入,因为感觉无论怎么样,and语句都不执行。我们试试可不可以select * from flag,发现不返回任何结果。既然有了flag表,我们就想知道其字段。应该是一个sql注入绕过题目,故而,我们设计sql执行语句为。2.检测是否存在注入点。原创 2023-02-18 16:52:40 · 53 阅读 · 0 评论 -
[GXYCTF2019]Ping Ping Ping
接下来,因为上面提示我们 fxck your flag,所以猜是过滤了关键字flag,所以我们绕过flag。返回结果正确,说明确实是远程命令执行漏洞,而且对方主机是linux。发现返回结果正确,所以,这应该是一个远程命令执行漏洞。发现只有输入cat$IFSflag.php时,提示。ip,这样,我们输入url。经过测试,使用变量拼接可以绕过。5.查看flag.php。发现flag.php。$IFS 可绕过空格。原创 2023-02-18 15:56:56 · 196 阅读 · 0 评论 -
强网杯 2019]随便注
强网杯2019随便注;堆叠注入,禁select;sql注入,sqlmap原创 2023-02-17 20:40:56 · 129 阅读 · 0 评论 -
ACTF2020 新生赛]Exec
考察知识点:远程命令执行漏洞和管道符号。原创 2023-02-17 17:28:08 · 98 阅读 · 0 评论 -
[ACTF2020 新生赛]Include
1.访问网址点击tips,显示如下2.右键,检查页面源代码。原创 2023-02-06 14:09:20 · 173 阅读 · 1 评论 -
[极客大挑战 2019]Havefun
发现如果cat=dog,会执行syc(cat_cat_cat_cat);谁直到是啥呢,试一试呗。3.brup抓包,让cat=dog,我们看到了flag。2.右键,查看页面源代码。原创 2023-02-06 13:40:43 · 38 阅读 · 0 评论 -
HCTF 2018 Warm up
所以,可以知道flag在ffffllllaaaagggg中,接下来,我们分析source.php文件,我们看到其设置了白名单(source.php和hint.php),如果不在白名单内,直接返回False,根本就不会执行文件查询语句,所以只有构造url,绕过source.php,才可以访问到ffffllllaaaagggg文件。看到源代码里提示一个source.php文件,所以我们猜测,要么是加载过来一个php文件(可是F12以后,没有发现),要么就是当前目录下有个source.php。原创 2023-02-06 12:49:32 · 125 阅读 · 0 评论 -
极客大挑战2019-EasySQL
根据题目判断,是一个sql注入题目,而且应该是绕过登录的用户名和密码就可以正常登录。1.题目提示是一个sql注入题目,登录查看。GET传参,所以我们猜测其后端代码大概为。然后发现直接绕过成功了,无语。1.判断是否存在注入点。2.Brup抓包分析。原创 2023-02-06 10:46:11 · 667 阅读 · 1 评论