![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf练习记录
文章平均质量分 50
Wrypot
这个作者很懒,什么都没留下…
展开
-
CTF-Hub ctfhub-web前置技能-HTTP http协议详细解答
就是我们刚刚输入的账号admin,密码123,中间多了一个冒号隔开,发送给intruder。同理,也是要添加编码,但是负载2就不用添加后缀了,最后勾选下方url编码这些字符。这题是贪吃蛇,我还在脑抽了去抓包,最后打开源码一看,直接无语好吧,再见。base64解码后密码是jordan,账号就是admin。开启代理,点击Give me Flag 然后抓包。选择集束炸弹,有效载荷1添加admin,载荷集2,导入刚刚下载的密码本。抓个包,base64解码看看。抓个包,admin改为1。补全CTFHUB试试。原创 2023-03-31 20:33:24 · 226 阅读 · 0 评论 -
Pikachu靶场-pikachu-file inclution-详细讲解
本地文件包含的话就要先上传一个一句话木马,可以是.txt的也可以是.jpg的,因为无论是什么经过文件包含之后都被按照php进行解析。所以filename后面加上…/unsafeupload/uploads/whh.jpg。/ 再回到上级vul还需要一个…将我们要解析的whh.jpg替换file2.jpg,注意一下路径。这个就是具体路径,因为一句话木马没有被解析,所以你什么都看不到。提交查询后变化的都是filename后面的.php。回到我们的文件包含,怎么去包含呢。下不步,拿到上传文件的文件路径。原创 2023-03-29 21:02:44 · 142 阅读 · 0 评论 -
XSS攻击-xss-lab(1-18)详细讲解
发现单引号前面的内容被赋值给了value,也就是说单引号是value的闭合字符,构造语句开头一个单引号,后面加一个空格(input标签里面属性直接用空格隔开)所以我们接下来要做得事情是,首先&参数t_sort,然后用双引号闭合value值,接着将type类型从hidden隐藏改为text文本,再用onfocus事件触发js语句,最后别忘了,因为我们用双引号闭合了value,所以value本身有的一个双引号多出来了,我们在onfocus="javascript:alert(123)原创 2023-03-29 15:45:31 · 1519 阅读 · 0 评论 -
web综合靶场【iwebsec】--XSS漏洞
看图,这个弹窗并没有什么实际的意义,但通过它我们知道输入javascript代码是可以被执行的,当我们输入一些其他函数,比如document.cookie就可以成功盗取用户的cookie信息。通过将恶意Js语句上传给服务器,当有其他用户查看时,恶意语句会被浏览器解析并执行。下面给了提示:/01.php?接下来用js代码测试,看看有没有xss漏洞。反射型特点,输入什么输出什么。随便输入一个nihao看看。01-反射型XSS漏洞。02-存储型XSS漏洞。就能够拿到cookie。原创 2023-03-28 10:58:39 · 528 阅读 · 0 评论 -
python脚本实现sql时间盲注
python脚本实现sql盲注sqli-labs-master pass-10有好用脚本的大佬可以分享一波,抄袭转载请附上本文地址,违法必究。做时间盲注的只需要改一下url和payload,payload里面的闭合字符要改成正确的。将列的ascii码转化为字符,跟上面将表名的ascii码转化为字符一样。这里用sqli-labs-master第10关举例。将字段ascii码转化为字符。将表的ascii转化为字符。3、爆表名的ascii码。4、爆列的ascii码。5、爆字段ascii码。原创 2023-03-27 15:05:57 · 751 阅读 · 0 评论 -
sqli-labs-master sql注入靶场(10、11、12)
试到第一张表,第七个字符的时候,试什么都三秒后回显,说明试什么都报错,也就是说第一张表一共六个字符,分别是101e 109m 97a 105i 108l 115s。if(1=1,1,sleep(3)) 意思就是,1=1页面没报错的时候立刻回显You are in…页面报错了就三面后回显。试到第九个字符的时候不管大于多少都三秒后回显,说明报错,说明第二张表只有八个字符。立刻回显,说明页面没报错,也就是说,数据库字符长度为8。也就是1=1没报错,1=2报错,双引号就是闭合字符。原创 2023-03-26 14:26:51 · 258 阅读 · 2 评论 -
sqli-labs-master(7-9)
输入-u " " --batch --current-db。输入python.exe然后把sqlmap.py拖进来。python目录下输入cmd。第八题又是没有回显点,盲注。看这个回显应该还是盲注。原创 2023-03-20 10:11:02 · 66 阅读 · 0 评论 -
sqli-labs-master sql注入靶场(4-6)
进入c盘,进入python27,上面输入cmd,终端界面输入python.exe,将sqlmap.py拖到python.exe后面,输入-u。所以说只要1")然后后面会多出来’'),用-- -注释掉,这样就闭合成功了。虽然输入两个单引号和一个双引号看起来一样,但是意义不一样。特别注意:这里的’'不是两个单引号,而是双引号。”) LIMIT 0,1’用’ ‘’ ‘) ‘’)另一种判断方法,输入?四个闭合试过之后,当")时候,没有回显点,一看就是盲注。爆出库名security。and 1=1 不报错。原创 2023-03-18 10:12:13 · 103 阅读 · 0 评论 -
sqli-labs-master sql注入靶场(1-3)
2、改为and 1=1 然后order by试到3的时候没报错,试到4的时候报错,说明是三列的。这里注意一个细节,order by 的时候,前面是and 1=1。union select的时候前面要是and1=2。3、改回and1=2,然后看回显点,这里是2和3。and1=2时候报错,所以闭合字符为’and1=2报错,所以闭合字符为’)的时候,and1=1没有报错。爆库爆表爆列爆字段跟上面一样。and 1=1的时候没报错。and1=1时候没有报错。库为security。and1=2时候报错。原创 2023-03-17 22:31:47 · 110 阅读 · 0 评论 -
CTFHub 文件上传 -MIME
上传1.jpg点击上传后抓包,将包改为2.php,go一下可以了。CTFHub 文件上传 -MIME。原创 2023-03-14 11:05:33 · 102 阅读 · 0 评论 -
CTFHub web 文件上传- 无限制
上传一个含一句话木马的.jpg文件,抓包后将.jpg改为.php后上传,go一下即可。这是我们上传的文件的路径,上一个路径,文件夹html里面就有key。然后再之前的路径后面加上upload/.php的路径,就可以了。CTFHub 文件上传 - 无限制。原创 2023-03-14 08:50:28 · 237 阅读 · 0 评论 -
CTFHub 文件上传 - htaccess
后上传,注意上面的123.jpg是变化的,如果第一步上传的是1.jpg,则第二步里面FilesMatch后面是跟1.jpg。第二步将.jpg改为.htaccess,并且将一句话木马内容改为。CTFHub 文件上传 - htaccess。在原地址后面加上/upload/1.jpg。第三步访问123.jpg就可以了。第一步上传123.jpg文件。第二步上传.htaccess。如图,第一步上传1.jpg。第三步访问1.jpg。原创 2023-03-14 09:17:21 · 357 阅读 · 0 评论 -
CTFHub 文件上传 - js前端验证
前端验证一样,也可以先上传.jpg,然后抓包,将.jpg改为.php就行了。CTFHub 文件上传 - js前端验证。flag在上传目录的上级目录html中。.jpg文件里面的一句话木马。原创 2023-03-14 09:01:54 · 259 阅读 · 0 评论 -
墨者学院Tomcat 远程代码执行漏洞利用
发现抓不到包,刷新两下然后放包试试,放包到看到这个界面就可以了,看地址判断有没有抓到包。墨者学院Tomcat 远程代码执行漏洞利用。进靶场后界面是这样的,先用bp抓包。抓到包之后用PUT传参。原创 2023-03-17 05:00:00 · 212 阅读 · 0 评论 -
后门查杀1
下载下来是这样的,我们先用火绒查杀一下,打开火绒->病毒查杀->自定义查杀选中要查杀的文件夹。点击详情->查看文件路径->打开include.php。密码就是flag,所以搜pass。原创 2023-03-15 10:45:06 · 328 阅读 · 0 评论