ctf刷题记录
文章平均质量分 52
H3018-R
这个作者很懒,什么都没留下…
展开
-
XSSGAME小游戏(XSS学习)level1-15
XSS源码下载本地搭建。原创 2022-07-22 19:30:07 · 2545 阅读 · 1 评论 -
CTFHUB-Git泄露
首先下载GitHack。原创 2022-07-21 16:23:42 · 525 阅读 · 1 评论 -
CTFHUB-Apache Mod CGI(PHP学习)
使用条件:早期的Web服务器,只能响应浏览器发来的HTTP静态资源的请求,并将存储在服务器中的静态资源返回给浏览器。随着Web技术的发展,逐渐出现了动态技术,但是Web服务器并不能够直接运行动态脚本,为了解决Web服务器与外部应用程序(CGI程序)之间数据互通,于是出现了CGI(Common Gateway Interface)通用网关接口。简单理解,可以认为CGI是Web服务器和运行其上的应用程序进行“交流”的一种约定。当遇到动态脚本请求时,Web服务器主进程就会Fork创建出一个新的进程来启动CGI程序原创 2022-07-09 11:22:07 · 636 阅读 · 1 评论 -
ctfhub-web进阶-shellshock(PHP学习)
使用条件:该方法利用的bash中的一个老漏洞,即Bash Shellshock 破壳漏洞(CVE-2014-6271)。该漏洞的原因是Bash使用的环境变量是通过函数名称来调用的,导致该漏洞出现是以开头定义的环境变量在命令 ENV 中解析成函数后,Bash执行并未退出,而是继续解析并执行shell命令。而其核心的原因在于在输入的过滤中没有严格限制边界,也没有做出合法化的参数判断。一般函数体内的代码不会被执行,但破壳漏洞会错误的将”{}”花括号外的命令进行执行。PHP里的某些函数能调用popen或其他能够派生原创 2022-07-09 10:37:30 · 1345 阅读 · 0 评论 -
[GWCTF 2019]枯燥的抽奖
枯燥的生活😴查看网页源代码 发现check.php用公钥推出私钥私钥是由mt_rand函数生成的种子生成的工具php_mt_seed可以爆破出种子PHP mt_rand安全杂谈及应用场景详解这里 工具php_mt_seed-master需要用4.0版本,不能用旧版本 下载网址先用脚本将伪随机数转换成php_mt_seed可以识别的数据:生成的数据: 命令: 根据种子生成完整字符 提交得到flag...原创 2022-07-04 10:53:51 · 184 阅读 · 0 评论 -
BUUCTF[ctf473831530_2018_web_virink_web]
文件存储路径就是md5(orange.ip)限制字符写shell 参考文章CTF-web 第十三部分 命令注入 成功写入shell通过上面的脚本写入shell,连上蚁剑 看一下主机信息 这里并没有看到内网ip,换个姿势 试了一下这里面的ip都没有开放端口,再经过Article_kelp师傅的帮助下,扫描到了ip 9000对应php-fpm,873对应nsync我们可以自己构造fastcgi协议,和fpm进行通信参考文章Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp原创 2022-06-12 20:50:42 · 787 阅读 · 0 评论 -
[CISCN 2022 初赛]online_crt
下载附件,查看app.pygetcrt是生成证书的,createlink调用popen运行了c_rehashc_rehash 存在漏洞 https://www.secrss.com/articles/42602 CVE-2022-1292是当用户可控文件名时的命令注入再看到/proxy路由由用户构造报文,看看go 服务源码可以通过 /proxy 来更改文件名为命令最后通过 /createlink 调用 c_rehash 执行命令 得到一个证书利用脚本修改 利用/createlink调用原创 2022-06-12 09:22:19 · 775 阅读 · 1 评论 -
记一次站库分离的sql注入题目(手注和sql-shell的使用)
这里进行模糊测试,发现过滤了一大堆符号,但发现id为1和0时login name不同考虑异或的sql盲注附上我的脚本import requestsflag = ""for i in range(1, 2000): low = 32 high = 128 mid = (low + high) // 2 while low < high: url="http://*********/SQL%20Injection/?id=1^(..原创 2022-05-03 11:24:07 · 2184 阅读 · 0 评论 -
BUU[GYCTF2020]Ezsqli
布尔盲注 无列名盲注打开链接打开就看见尸体是吧啊😅我们往下翻见到一个输入框尝试输入1输入2输入'初步判定为布尔盲注这里测试一下,发现过滤了union select, or 等等information_schema.columns表名不能用了,我们在这里使用sys.schema_table_statistics这个表,or使用||代替当or后面判断返回结果为true,输出结果为Nu1L;当or后面判断返回结果为false,输出结果为Err...原创 2022-04-30 19:31:27 · 374 阅读 · 0 评论 -
BUU[SWPU2019]Web1
打开链接发现是个登录页面我们先注册再登录进去点开申请发布广告,将广告名设为1'试试是否存在sql注入果然报错了,显然存在sql注入获取列数这里过滤了空格,order by,我们使用/**/来进行绕过,order by可以用group by来代替-1'/**/group/**/by/**/23,'最后得到列数为22查找有回显的列2和3接下来爆表这里将information_schema过滤了,但在 information_s...原创 2022-04-26 18:10:18 · 1674 阅读 · 0 评论 -
BUU[GWCTF 2019]我有一个数据库
打开链接一堆乱码,查看源代码也没什么信息可提取,利用目录扫描器,看能不能扫出什么东西扫到了一个phpmyadmin进去看看这里的版本号为4.8.1,而phpmyadmin在4.8.0以及4.8.1的版本号中有文件包含漏洞[PHPMYADMIN]CVE-2018-12613我们试试读取看是否成功index.php?target=sql.php?/../../../../../../../../../etc/passwd成功尝试读取flaginde...原创 2022-04-26 16:55:45 · 1823 阅读 · 0 评论 -
BUUCTF[PHPMYADMIN]CVE-2018-12613
打开所提供的网址是个phpmyadmin界面phpmyadmin的版本号为4.8.1在phpmyadmin的版本号为4.8.1以及4.8.0的版本中有着包含(查看并可能执行)服务器上的文件的漏洞,详情可看这篇文章phpMyAdmin 是一套开源的、基于Web的MySQL数据库管理工具。在 4.8.2 之前的 phpMyAdmin 4.8.x 中发现了一个问题,其中攻击者可以在服务器上包含文件。该漏洞来自 phpMyAdmin 中重定向和加载页面的部分代码,以及对白名单页面的不当测试..原创 2022-04-24 21:50:27 · 1934 阅读 · 1 评论 -
CTFHUB-SSRF-Redis协议
利用工具gopherus来生成payload这里我们进行第二次url编码时,不需要再将%0a换为%0d%0a了,因为生成的payload已经替换了gopher%3A//127.0.0.1%3A6379/_%252A1%250D%250A%25248%250D%250Aflushall%250D%250A%252A3%250D%250A%25243%250D%250Aset%250D%250A%25241%250D%250A1%250D%250A%252432%250D%250A%250...原创 2022-04-23 16:45:45 · 1934 阅读 · 2 评论 -
CTFHUB-SSRF-POST请求
打开连接尝试读取flag.php与index.phpflag.php<?phperror_reporting(0);if ($_SERVER["REMOTE_ADDR"] != "127.0.0.1") { echo "Just View From 127.0.0.1"; return;}$flag=getenv("CTFHUB");$key = md5($flag);if (isset($_POST["key"]) && $_P...原创 2022-04-23 15:53:39 · 1612 阅读 · 0 评论 -
CTFHUB-SSRF-FastCGI协议
Fastcgi协议分析 && PHP-FPM未授权访问漏洞 && Exp编写第一种方式expimport socketimport randomimport argparseimport sysfrom io import BytesIO# Referrer: https://github.com/wuyunfeng/Python-FastCGI-ClientPY2 = True if sys.version_info.major == 2 el原创 2022-04-23 15:45:01 · 1852 阅读 · 0 评论 -
BUU[GoogleCTF2019 Quals]Bnv
打开连接发现可以选择City用BP拦截提交后的信息明显的JSON格式,尝试将格式改为xml,重新构造数据这里我构造了很多次,都没成功,后来看了网上的wp才知道首先要构造DTD,申明实体,然后申明元素messageXML 的特殊字符(&、< 和 >)在 PCDATA 中可以识别,并用于解析元素名称和实体。PCDATA(字符数据)区域被解析器视为数据块,从而允许您在数据流中包含任意字符。<?xml version="1.0" encoding="u..原创 2022-04-19 20:46:02 · 571 阅读 · 0 评论 -
BUU [NCTF2019]True XML cookbook
打开连接熟悉的界面,我们就不做黑盒测试了,直接抓包修改xmlpayload:<?xml version="1.0" encoding="utf-8"?><!DOCTYPE note [ <!ENTITY admin SYSTEM "file:///flag"> ]><user><username>&admin;</username><password>123456</passwo...原创 2022-04-19 16:07:07 · 1859 阅读 · 4 评论 -
BUU [第二章 web进阶]SSRF Training
打开连接发现页面上提示了flag.php,那么flag应该就放在这里了,点开intersting challenge出现源码,审计代码 <?php highlight_file(__FILE__);function check_inner_ip($url) { $match_result=preg_match('/^(http|https)?:\/\/.*(\/)?.*$/',$url); if (!$match_result) { ...原创 2022-04-18 22:51:10 · 1782 阅读 · 1 评论 -
[SUCTF 2019]EasyWeb
点击连接查看到源码<?phpfunction get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $userdir = "upload/tmp_".md5($_SERVER['REMOTE_ADDR']); if(!file_exists($userdir)){ mkdir($userdir); } if(!empty($_FILES["file..原创 2022-04-16 22:48:08 · 516 阅读 · 0 评论 -
[WMCTF2020]Web Check in 2.0
启动靶机,打开发现源码string(62) "Sandbox:/var/www/html/sandbox/cc551ab005b2e60fbdc88de809b2c4b1" <?php//PHP 7.0.33 Apache/2.4.25error_reporting(0);$sandbox = '/var/www/html/sandbox/' . md5($_SERVER['REMOTE_ADDR']);@mkdir($sandbox);@chdir($sandbox);var...原创 2022-04-16 20:19:26 · 1516 阅读 · 0 评论 -
BUUCTF[NCTF2019]Fake XML cookbook
打开发现一个登录窗口,尝试常见的admin密码登录不超过,直接BP抓包发现username和password是xml格式尝试XML外部实体注入<?xml version="1.0" encoding="utf-8"?><!DOCTYPE note [ <!ENTITY admin SYSTEM "file:///flag"> ]><user><username>&admin;</userna...原创 2022-03-30 17:00:41 · 226 阅读 · 0 评论 -
[BUUCTF 2018]Online Tool
打开便显示了代码<?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])) { highlight_file(__FILE__);} else { $host = $_GET['host']; $host = escapeshellar..原创 2022-03-27 12:21:18 · 2198 阅读 · 0 评论 -
BUUCTF[网鼎杯 2018]Fakebook
打开连接,发现登录要注册,那我们先注册个账号发现可以点进去查看习惯性查看网页源代码点击发现打开了我们注册博客的地址,猜测可能存在SSRF,但现在还不知道如何使用,我们再来审查其他地方发现个注入点,尝试sql注入首先查列数payload:?no=1 order by 5发现报错将列数改为4,发现正确payload:no=-1 union/**/select 1,2,3,4发现回显是第二个字段的位置,注意这里出现的序列化,可...原创 2022-03-16 17:49:11 · 2365 阅读 · 0 评论 -
BUUFTC[极客大挑战 2019]HardSQL
手工测试发现and,空格,=,union都过滤掉了,这里我们可以用()来绕过空格,like绕过=。使用updatexml或者extractvalue报错注入。updataxml报错注入爆数据库信息:?username=asd'or(updatexml(1,concat(0x7e,database(),0x7e),1))%23&password=1爆出数据库:~geek~爆表:?username=asd'or(updatexml(1,concat(0x7e,(select(group_..原创 2022-03-12 09:27:30 · 4086 阅读 · 0 评论 -
BUUCTF[极客大挑战 2019]RCE ME
<?phperror_reporting(0);if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } ...原创 2022-03-11 22:23:19 · 2806 阅读 · 0 评论