ctf
黎明的影
这个作者很懒,什么都没留下…
展开
-
ctf练习之签到般的包含
一、进入目标站点,查看源码,查看robots.txt文件均无特别发现。二、选择上传一个php文件,就显示上传失败。三、测试了一下后发现只能上传jpg文件。且保存路径在upload下。四、原创 2020-08-12 08:48:31 · 519 阅读 · 0 评论 -
ctf练习之试试协议吧
一、进入目标站点,查看网页源码。二、根据提示点击,得到新提示,访问flag.php文件。三、提示说flag在这里,但是没有显示,打开burp suite,抓包看看。四、任然是啥也没有,既然说flag在该文件中,那可能是存在脚本块使得html无法显示。五、使用php伪协议来获取文件数据流。得到base64编码的内容。(php://filter/read=convert.base64-encode/resource=flag.php)六、解码,得到flag。...原创 2020-08-10 16:54:33 · 473 阅读 · 0 评论 -
ctf练习之试下phpinfo吧
一、进入目标站点,查看网页源码,大概率是一个文件包含的漏洞。二、测试lang参数,在lang=…/phpinfo.php时,成功回显信息,在该文件中ctrl+f查找flag,发现flag。原创 2020-08-10 15:06:32 · 1057 阅读 · 0 评论 -
ctf练习之随意的上传
一、进入目标站点,查看网页源码。原创 2020-08-10 10:30:34 · 533 阅读 · 0 评论 -
ctf练习之再见上传
一、进入目标站点,查看源码,没什么发现。二、选择一张图片上传,得到提示。三、打开burp suite,设置代理。抓包修改文件名,并发送。原创 2020-08-09 09:14:18 · 369 阅读 · 0 评论 -
ctf练习之套娃一样的上传
一、进入目标站点,查看网页源码,发现白名单限制。试着上传一张图片。二、打开burp suite,设置代理。修改上传名绕过白名单,随便把cookie值删了。三、然后发现上传文件的后缀得是黑名单中的,但又要上传后缀为php的???禁止套娃啊,喂。试着把后缀改为PHP大写的。nice又回来了,不过四、让我们理清一下思路,首先第一层防御应该是一个暂时只知道有php后缀的白名单,第二层是文件格式也就是content-Type,第三层是一个暂时只知道有php后缀的黑名单。五、在多次尝试后,发现phtml原创 2020-08-08 11:30:39 · 762 阅读 · 0 评论 -
ctf练习之Easy upload
一、进入目标站点,查看网页源码,发现上传后缀白名单。二、先上传一个.png的图片看看,得到提示。三、打开burp suite,设置代理。修改上传的文件名,绕过前端限制,得到新的提示。四、在图片内容的中间位置插入内容,得到flag...原创 2020-08-07 12:43:17 · 2586 阅读 · 0 评论 -
ctf练习之Check your source code
一、进入目标站点,查看源代码,发现可能存在source.txt文件二、找到source.txt文件,发现如下判定,说明只要用户为admin密码不为admin且cookie合适就可以登录,最后一行设置了cookie。三、打开burp suite并设置代理,可以看到如下cookie,将ahash的值进行base64解码,得到:88adminadmin,所以由cookie的构造(上面的setcookie函数)可知,secret对象的值为88.三、构造cookie值,base64编码的88+admin+原创 2020-08-07 09:28:08 · 1010 阅读 · 0 评论 -
ctfl练习之迷了路
一、进入目标站点,查看源代码,没有什么发现二、查看robots.txt文件,F12查看网络信息均无明显信息。三、打开burp suite,设置代理。由站点页面的国家信息,联系到可能与Accept-language请求有关,尝试修改,发现页面多了flag{字符,可以确定思路正确。四、百度下列图片各国语言的代码简写依次为en-US、en-GB、fr-FR、de-DE、ja-JP、ko-KR、es-ES、sv-fi。(百度关键字:各国语言简写代码)五、将获得的字符拼接得到:flag{Thisis_原创 2020-08-06 15:32:55 · 337 阅读 · 0 评论 -
ctf练习之就差一把钥匙
一、进入目标站点、查看源代码,没有什么发现二、查看网站的robots.txt文件,发现存在/console路径三、进入/console路径,查看源代码,没有发现四、打开burp suite,设置代理,准备进行ip伪造五、进行X-Forwarded-For伪造,发现408请求超时错误。六、在试试X-Real-Ip伪造,同样是408错误。七、试一下Client-Ip伪造,发现flag。八、在多次尝试后发现,X-Forwarded-For伪造也可以获得flag。九、那么为什么一开始使原创 2020-08-06 11:58:14 · 1177 阅读 · 0 评论 -
ctf练习之闯关游戏
1.进入第一关,直接点开F12调试。2.发现可能存在1.php.bak文件,查看文件发现确实存在。3.发现一个跳转文件,进入来到第二关。4.没有什么特别的发现,随便输个数点击按钮。5.跳出一个弹框,点击确定后会返回the2dn.php,想着应该是要绕过点击进入3rd.php,所以直接使用重定向语句:6.进入第三关,修改标签display为block即可。...原创 2020-07-22 12:03:39 · 1772 阅读 · 0 评论 -
ctf练习之wireshark
1.用wireshark打开题目所给的pcap文件,在19号SMB数据包中发现password,在16号数据包中发现Encryption Key。2.下载彩虹表,使用John the Ripple工具破解密码(Linux环境)。构造一个John格式的hash文件命名为password.txt。它的格式为:user::domain:ANSI_Password:Unicode_Password:Encryption_Key3.执行如下命令:netntlm.pl --seed “NETLMIS” --原创 2020-07-22 10:42:44 · 2772 阅读 · 0 评论 -
ctf练习之音频文件
1.下载音频文件,发现实验环境听不了。2.想着看看它的音轨好了,放进cool edit中。3.可以看到2段音轨,分别放大来看,发现上面那一段有点像莫斯代码。4.把上面一段音轨通过摩斯密码解密后得到5bc925649cb0188f52e617d70929191c即为flag。...原创 2020-07-22 09:54:12 · 2177 阅读 · 0 评论 -
ctf练习之抓包
1.进入练习网站,点击enter。发现说需要admin才能进去,查看cookie,有user和member两个参数,所以先看看有没有cookie注入。打开bure suite,设置代理,获取抓包信息。2.分析抓包信息,发现Member的参数可能是一个base64编码的内容,对它解码得打Normal单词。3.尝试用base64编码Admin,在修改cookie的值,发送修改包,得到flag。...原创 2020-07-22 09:31:51 · 1439 阅读 · 0 评论 -
CTF练习之文件包含1
1.点击3个跳转页面,发现可能存在文件包含漏洞。2.使用php filter获取源码。…/index.php?page=php://filter/convert.base64-encode/resource=index3.对得到的base64编码解码,使用浏览器控制台window.atob()。发现如果GET请求log参数有对应的值的话,就可以包含flag.txt文件。4.访问flag.txt确认确实有该文件,不过无权限访问。5.使用php filter得到login界面的源码,并解码。发原创 2020-07-21 16:09:28 · 615 阅读 · 0 评论