刷题 wp
文章平均质量分 86
靶场wp
ThnPkm
只是向上走
展开
-
ctfshow 年ctf
来设置私有属性,给一个未定义的属性赋值时,触发__set(),传递的参数是被设置的属性名和值.所以,2023是兔年,密码也是。聪明的小伙伴们,你能破解出下面的密码吗?老g师傅最近发现了一个有趣的ctf工具,你能找出flag吗?据说上面的无线电信号代表的是中文,由红岸基地发往半人马星系。弱比较和强比较的问题 2023那里是强比较,还是很容易的。里面的$this->key,为happy2year类。还有个(),所以是个无参函数, 有个trick是。虽然exp比较简单,但是里面的逻辑挺值得学习的。原创 2023-02-10 06:05:55 · 706 阅读 · 0 评论 -
Nodejs原型链污染
Nodejs原型链污染例题解析原创 2023-02-05 22:04:25 · 576 阅读 · 0 评论 -
ctfshow黑盒测试篇
在search.php这里使用堆叠注入来实现向link表中添加url,我们已知三个字段,并且id控制选择页面。与上题一样,不一样的点在于这题将file字符ban了,可以利用16进制0x绕过。link表里的第三个字段是url,也就认为是搜索引擎那里跳转的url。这里可以利用ssrf可以添加跳转页面即url字段,比如添加。现在的目的应该是删除这个lock.dat然后重置密码。这里传入什么参数也是靠黑盒来猜了,用file参数。$id应该是传的参数,是php的文件名。search.php的注入点,跑不出。原创 2023-01-28 01:14:59 · 575 阅读 · 0 评论 -
ctfshow代码审计篇
4476端口对应着 /var/flag目录,有个index.html文件,这和我们连上蚁剑后知道的一样。给的源码还是308,还是用fastcgi,这次直接写shell进去,因为flag文件不知道在哪。可以利用file_put_contents来写shell ,需要调用close()方法。思路与上题一样,不过是输入的password经过了一点加密,构造一下就行。sql注入写shell也是没问题的,因为sql语句依旧是正常执行了。似乎没有调用,与上题一样,换一种方式,有报错信息就试试报错注入。原创 2023-01-26 19:15:46 · 1229 阅读 · 0 评论 -
burpsuite靶场——XXE
XML全称是可扩展标记语言,是用来存储和传输数据的一种数据格式,结构上和HTML类似,但是XML使用的是自定义的标签名,XML在Web早期中比较流行,现在开始流行JSON格式的数据了。XML实体是一种表示数据项的方式,比如用实体< and >表示符号,XML用实体来表示XML标签。DTD全称是document type definition,其可以定义XML文档的结构、它可以包含的数据类型和其他项目。DTD在XML文档开头以可选DOCTYPE节点中声明。原创 2022-12-26 13:40:16 · 989 阅读 · 0 评论 -
burpsuite——身份验证
这题的情况是: 错误登录只允许三次,否则要等待1分钟继续登录,可利用的点是我们可以正常登录自己的用户来重置次数。然后这里的通过响应时间来进行区分,经过测试,如果用户名正确,则响应时间根据你设置密码的长度增加而增加。就是个简单的cookie 存储密码的md5 ,主要post传入的密码也需要爆破,一一对应。所以在爆破carlos的密码时,中间要穿插正确的账号密码,准备这样的字典进行爆破。判断是否是正确用户,每个账户需要多试,如果是正确用户,试多了会有某种错误提示。就是所谓的暴力破解,用户名和密码的字典都给了。原创 2022-12-26 13:36:19 · 1021 阅读 · 0 评论 -
burpsuite靶场——SSRF
即使有一些HTTP流量会被拦截,也会因为不怎么拦截DNS流量而获取我们想要的结果。从名字就能看出来这个插件可以对每一个点都进行collaborator测试以发现可以使用带外技术发送请求的点,为了方便插件进行测试,我们将靶场地址添加到目标中。有的后端系统用户是无法直接访问的,但是服务器可以成功向其发送请求,所以如果利用ssrf同样可以向这些本不对用户开放的后端系统发出恶意请求。有的情况还可以利用SSRF盲打对目标后端系统进行探测,比如探测目标网络中开放的主机及端口之类的,这些同样也可以通过带外通道接收到。原创 2022-12-26 13:32:12 · 1378 阅读 · 0 评论 -
burpsuite靶场——HTTP请求走私
HTTP 请求走私是一种干扰网站处理从一个或多个用户接收到的 HTTP 请求序列的方式的技术。请求走私漏洞在本质上通常很关键,允许攻击者绕过安全控制,获得对敏感数据的未授权访问,并直接危害其他应用程序用户。原创 2022-12-26 13:29:35 · 416 阅读 · 0 评论 -
burpsuite靶场——CSRF
跨站点请求伪造(也称为 CSRF)是一种网络安全漏洞,允许攻击者诱使用户执行他们不打算执行的操作。它允许攻击者部分规避同源策略,该策略旨在防止不同网站相互干扰。原创 2022-12-26 13:24:49 · 1494 阅读 · 0 评论 -
ctf工控 流量题
某工程师在运维中发现了设备的某些异常,怀疑可能遭受到了黑客的攻击,请您通过数据包帮助运维人员确定出被遭到了攻击的数据包。Flag格式为:flag{hex的data数据包后90位,字母为大写}工程师发现电力网络中存在异常流量,尝试通过分析流量包,分析出流量中的异常数据,并拿到FLAG,flag形式为 flag{}。工业协议中存在异常数据。请通过流量中的数据找寻 flag,flag形式为 flag{}。某黑客拿到上位机的权限后对工控设备存储的数据进行了大量的修改,请分析其攻击数据,并找到其中的flag信息。原创 2022-10-17 19:22:53 · 2741 阅读 · 0 评论 -
[羊城杯 2020] Web
文件名限制了只能是[a-z]和‘.’,而且题目环境设置了只有index.php文件解析,其他php文件不解析,想到的就是写一个.htaccess文件。利用php_value auto_prepend_file .htaccess让php文件包含htaccess文件,htaccess里的代码会执行。先看题目逻辑,会清除目录下除了index.php的所有文件 ,而且只有一次写的机会,因为想要第二次写的话,就会把第一次写的东西给清了。也是2019的某道题,首先看提供了一个file_put_contents()原创 2022-10-03 01:07:38 · 1249 阅读 · 0 评论 -
sql-lab (3)
在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在;结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。...原创 2022-08-16 23:35:05 · 918 阅读 · 0 评论 -
纵横网络靶场 部分wp
生产系统的运维人员在进行日常审计中发现设备存在大量的告警日志,自动化工程师在进行上载分析中也没有发现相关的问题所在,请您帮助进行分析相关设备的存在的问题,flag格式为:flag{hex数据}flag形式为 flag{}。某厂区遭到黑客恶意扫描,此为安全设备截取的一部分流量包,请尝试分析该流量文件,帮助安全人员找到黑客的行为轨迹,并找到隐藏的FLAG,flag形式为 flag{}工业网络中存在的异常,尝试通过分析PACP流量包,分析出流量数据中的异常 点,并拿到FLAG,flag形式为 flag{}。...原创 2022-08-14 23:07:28 · 1384 阅读 · 1 评论 -
[陇剑杯2021] 复现
根据上面的文章可以知道(对于PHP_XOR_BASE64加密方式来说,前后各附加了16位的混淆字符),所以我们拿到的流量要先删除前16位和后16位字符,同时Godzilla的流量还会进行一个gzip压缩,因此最外层还要用gzdecode进行一次解码。密码在网卡的GUID里,GUID 和接口绑定是绑定的,win7的wifi密码就存放在c:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces[网卡Guid]中。(请提交带有文件后缀的文件名,例如x.txt)...原创 2022-08-14 21:30:37 · 1499 阅读 · 1 评论 -
[OtterCTF 2018] 电子取证
计算机的主机名不可以被直接读取(vol没有模块可以处理),但是注册表内储存了相关信息,那么便可以从注册表中读取到主机名。这个就是flag 好坑, NSSCTF{Hum@n_I5_Th3_Weak3s7_Link_In_Th3_Ch@in}进程里有Rick And Morty ,漂亮国的动画,一定是下这个片儿进来病毒了。已知在登录过程中,账号可能会以明文的形式储存在内存之中,我们便可以利用。恶意软件是如何进入瑞克的电脑的?指令可以打印文件的hexdump信息,故借此筛选特定信息的位置。...原创 2022-08-14 01:40:07 · 779 阅读 · 1 评论 -
[SWPUCTF 2021 新生赛] web
简单来说: 检测路径中是否存在%字符,并且如果%后面的两个字符是十六进制字符,就会对后面的两个字符进行url解码转化,如路径中有%2e./,则会解码为../,转换后判断是否存在../,加入路径中使用.%2e/则能绕过,导致目录穿越漏洞,因为当遍历到第一个.时,后面两个字符是%2并不是./,就不会被处理,绕过检测。没有过滤|这个符号,然后exec执行是没有回显的,这个题目是需要用linux的一个命令,”tee“将想要执行的命令写入到一个文件里面,然后再去访问这个文件,以此来执行这个命令。...原创 2022-08-07 01:47:32 · 3484 阅读 · 0 评论 -
Nodejs ctf 基础
总结数字与字符串比较时,会优先将纯数字型字符串转为数字之后再进行比较;而字符串与字符串比较时,会将字符串的第一个字符转为ASCII码之后再进行比较,因此就会出现第五行代码的这种情况;总结空数组之间比较永远为false,数组之间比较只比较数组间的第一个值,对第一个值采用前面总结的比较方法,数组与非数值型字符串比较,数组永远小于非数值型字符串;数组与数值型字符串比较,取第一个之后按前面总结的方法进行比较。应该执行eval()函数,可以执行js代码,那么就可以执行系统命令了。依旧是get传eval。...原创 2022-07-23 16:27:29 · 1311 阅读 · 0 评论 -
ctfshow ThinkPHP专题 1
PATHINFO模式是系统的默认URL模式,提供了最好的SEO支持,系统内部已经做了环境的兼容处理,所以能够支持大多数的主机环境。REWRITE模式是在PATHINFO模式的基础上添加了重写规则的支持,可以去掉URL地址里面的入口文件index.php,但是需要额外配置WEB服务器的重写规则。m参数表示模块,c参数表示控制器,a参数表示操作(当然这些参数都是可以配置的),后面的表示其他GET参数。,ThinkPHP支持的URL模式有四种普通模式、PATHINFO、REWRITE和兼容模式。...原创 2022-07-23 00:50:14 · 712 阅读 · 0 评论 -
攻防世界 web进阶区1
baby_web题目描述:想想初始页面是哪个那第一感觉就是index.php 然后在url里面输入后直接跳转到1.php,所以抓包试试,就出了Training-WWW-Robots直接查看robots协议PHP2上来就这个 ,啥也没有信息收集,后缀index.phps ,出现源码<?phpif("admin"===$_GET[id]) { echo("<p>not allowed!</p>"); e..原创 2022-07-13 17:27:34 · 813 阅读 · 0 评论 -
ctfshow 反序列化2
PHP的session反序列化 带你走进PHP session反序列化漏洞 - 先知社区 原理解释不错CTFshow-web入门-反序列化_哔哩哔哩_bilibili 可参考CTFshow 反序列化 web263_Kradress的博客-CSDN博客 在index.php中的键值写错了,那就可以通过COOKIE来控制的值,从而进行当前页面的反序列化在check.php中,引用了inc.php在inc.php中出现关键函数可以写入文件 构造payload开始构造payload:从关键的原创 2022-07-13 13:57:31 · 380 阅读 · 0 评论 -
BUUCTF web3
[WUSTCTF2020]朴实无华这题主要就是绕过php特性 ,访问假flag页面 ,响应头里有文件提示访问后得到源码,这里怎么乱码了逐个击破if(intval($num)<2020&&intval($num+1)>2021)这里使用e科学计数法, $num=123e3intval($num)解析出来是123 满足<2020intval($num+1) 解析出来是 123e3+1 满足...原创 2022-05-16 21:36:35 · 943 阅读 · 0 评论 -
BUUCTF web2
[GXYCTF2019]BabyUploadContent-Type 要修改才能传入图片先上传一个.htaccess 内容如下再去上传一个 图片马上传成功连蚁剑[BUUCTF 2018]Online Tool大佬总结BUUCTF 2018 Online Tool_恋物语战场原的博客-CSDN博客_buuctf online[BJDCTF2020]The mystery of ipSmarty的SST ,与flask有很大区别 ,大...原创 2022-04-29 13:46:35 · 640 阅读 · 2 评论 -
Bugku CTF web3
字符?正则?<?php highlight_file('2.php');$key='flag{********************************}';$IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match);if( $IM ){ die('key is: '.$key);}?>trim()移除空白字符这个文章超棒原创 2022-04-25 13:43:17 · 684 阅读 · 0 评论 -
Bugku CTF web2
source先dirsearch扫,发现.git 泄露上工具 ,git_extract ,直接就把flag文件下好了文件包含提示index.php ,也给了get,可能flag就在这里面用伪协议读取就可/index.php?file=php://filter/convert.base64-encode/resource=index.php备份是个好习惯扫了一波,备份是 index.php.bak下载下来后把后缀修改成php 才能看见源码.原创 2022-04-12 12:58:08 · 3702 阅读 · 3 评论 -
picoCTF 2022 web
Includes看题目以为文件包含啥的很简单,直接看源码,然后里面有 两个源码链接,点进去就是flagInspect HTML直接看源码。。Local Authority打不开网页不过也是源码类的题目Search sourcejs源码找了半天没找到,还是在css翻到了Forbidden PathsWe know that the website files live in/usr/share/nginx/html/and ...原创 2022-04-10 18:28:33 · 3175 阅读 · 0 评论 -
picoCTF Web1
GET aHEAD抓包,是将请求方法换成HEAD ,Cookies查看cookie里面是 name=-1,思路是name=1,然后没出来,就试,name=18出来了应该是用burp爆破或者写爬虫脚本来完成更好一些Insp3ct0r标题没看懂是啥,但很简单,看源码,在html,css,js里分别有一段flagScavenger Hunt 寻宝游戏前两段flag在html和css源码里,js里有这句话有点懵,原来是代指robots协议apache服务器,...原创 2022-04-10 18:25:26 · 3701 阅读 · 0 评论 -
“百度杯”CTF比赛 2017 二月场 wp
目录爆破-1爆破-2爆破-3includeZoneOneThinkmisc 2 上古神器爆破-1flag在一个长度为6的变量里面<?phpinclude "flag.php";$a = @$_REQUEST['hello'];if(!preg_match('/^\w*$/',$a )){ die('ERROR');}eval("var_dump($$a);");show_source(__FILE__);?>$$a ,.原创 2022-04-04 16:16:09 · 1444 阅读 · 0 评论 -
BMZCTF misc1
真正的CTFer010修改图片高度,steg查看更清晰解不开的秘密word加密文件给了16密文 ,转ASCII后继续转base64, 得到数据[HKEY_CURRENT_USER\Software\RealVNC\VNCViewer4\MRU]"00"="127.0.0.1""Order"=hex:00,01"01"="127.0.0.1:5900"[HKEY_CURRENT_USER\Software\RealVNC\WinVNC4]"Password"=hex:原创 2022-04-02 20:24:06 · 1937 阅读 · 0 评论 -
ctfshow SSRF
这位师傅讲的非常详细web351给了一段代码,不知道什么意思就去查看PHP cURL 函数 | 菜鸟教程<?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$ch=curl_init($url);//初始化 cURL 会话curl_setopt($ch, CURLOPT_HEADER, 0);//启用时会将头文件的信息作为数据流输出。curl_setopt($ch, CURLOPT_RET原创 2022-03-21 13:41:43 · 2799 阅读 · 0 评论 -
。。。闯关
1,url2,源码链接3,源码链接4,源码最底下或F125,根据提示修改url6,源码有个图片提示7,源码标题8,HTML字符实体,标题nbsp, 表示空格 ,对应五个字母就是space9,图片是凯撒,字符自然用凯撒解码10,标题是Hex 16进制11,base6412,经纬坐标定位13,摩斯解码14,按标题搜索"sony getrandomnumber"15,学到新东西了,chrome按f12打开开发者工具, 在元素里对form右原创 2022-03-11 23:12:23 · 6998 阅读 · 1 评论 -
buuctf web1
[极客大挑战 2019]EasySQL[HCTF 2018]WarmUp<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; ...原创 2022-03-11 22:59:32 · 2892 阅读 · 0 评论 -
ctfshow 反序列化1
web254主要是考察能不能看懂这个类,跟反序列化没关系payload:/?username=xxxxxx&password=xxxxxxerror_reporting(0);highlight_file(__FILE__);include('flag.php');class ctfShowUser{ public $username='xxxxxx'; //这里定义了属性值 public $password='xxxxxx'; public...原创 2022-03-06 18:02:34 · 1283 阅读 · 0 评论 -
HackingLab 脚本关
key又又找不到了直接抓包即可快速口算考察Python脚本编写能力原创 2022-03-06 13:11:44 · 1513 阅读 · 0 评论 -
Hackinglab 基础关
第1关直接看源码第2关看着也许是 凯撒加密,试一试出来了,看wp是rot13 解密,直接出第3关base64重复解码第4关 md5解密第5关根据题意,将语言修改为en-us第6关抓包修改user-agent第7关响应标头第8关抓包 看见信息然后访问即可第9关Cookie修改第10关burp修改数字大小即可...原创 2022-03-06 13:11:06 · 314 阅读 · 0 评论 -
BUUCTF misc 2
被劫持的神秘礼物某天小明收到了一件很特别的礼物,有奇怪的后缀,奇怪的名字和格式。小明找到了知心姐姐度娘,度娘好像知道这是啥,但是度娘也不知道里面是啥。。。你帮帮小明?找到帐号密码,串在一起,用32位小写MD5哈希一下得到的就是答案。wireshark 里发现账号密码,adminaadminb直接md5加密就可刷新过的图片浏览图片的时候刷新键有没有用呢新知识F5隐写,利用工具 —— F5-steganographymirrors / matthewgao / F5-stegan..原创 2022-02-24 09:40:15 · 942 阅读 · 0 评论 -
CTFHub web技能树 SSRF
主要的几个协议file协议: 在有回显的情况下,利用 file 协议可以读取任意文件的内容 http/s协议:探测内网主机存活 dict协议:泄露安装软件版本信息,查看端口,操作内网redis服务等 gopher协议:gopher支持发出GET、POST请求。可以先截获get请求包和post请求包,再构造成符合gopher协议的请求。gopher协议是ssrf利用中一个最强大的协议(俗称万能协议)。可用于反弹shell 内网访问/?url=127.0.0.1/flag.php伪协议.原创 2022-02-23 12:26:47 · 1099 阅读 · 0 评论 -
CTFHub web技能树 RCE
eval执行<?phpif (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]);} else { highlight_file(__FILE__);}?>查看目录找flag/?cmd=system("ls /");/?cmd=system("cat /flag_26871");文件包含ctfhub=system('ls /');ctfhub=system('cat /flag');.原创 2022-02-23 12:25:53 · 339 阅读 · 0 评论 -
XSS学习 xss-Lab题解
level 1没有任何防护,直接url传xssname=<script>alert(1)</script>level2有个input标签,尝试用"> 闭合标签(在网页源代码中,我们输入的数据,是在表单中的value属性内,所以需要先闭合input标签,然后在注入代码,闭合标签)"><script>alert(1)</script>level 3测试发现尖括号被转换字...原创 2022-02-12 14:29:44 · 2313 阅读 · 0 评论 -
SQL注入 sql-lab 11~22
Less-11 基于 ' 的POST型注入开始post注入了先万能密码试一下,发现是直接有回显,说明这是一个注入点,且是单引号闭合接下来按照流程,我们要判断字段数,但是通过 GET型注入?id=数据 order by n --+就不可以了这里直接使用union联合查询,也就是查看字段回显 -1' union select 1,2 # 当查询1,2时正常返回,3的时候报错,也就是字段有两个,当然我们显而易见知道这两个都可以回显。直接在username表单正常注入以下.原创 2022-02-11 17:58:50 · 2518 阅读 · 0 评论 -
SQL注入 sql-labs 1~10
Less-1 —— Less-2一般先判断注入类型:前两题的重点是区分字符注入与整型注入 数字型: select * from tabname where id =1 字符型: select * from tabname where id ='1’ 数字型:?id=1 假设ID为存在注入的参数?id=1‘ 语句报错?id=1 and 1=1 页面正常返回结果?id=1 an...原创 2022-02-10 18:24:35 · 2198 阅读 · 1 评论