![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctf
文章平均质量分 65
StevenOnesir
这个作者很懒,什么都没留下…
展开
-
Linux 学习笔记与常用命令
在学习过程中对不同板块的linux常见命令做了总结。首先是对于进程查看的常见命令:ipcs: 该命令可帮助查看共享内存、消息队列、信号量等使用情况。ipcs -a命令可以查看当前使用的共享内存、消息队列及信号量所有信息。ipcs -p命令可以得到与共享内存、消息队列相关进程之间的消息。ipcs -l命令可以查看各个资源的系统限制信息,可以看到系统允许的最大信号量集及信号量个数限制、最大的消息队列中消息个数等信息。ipcs -u命令可以查看各个资源的使用总结信息,其中可以看到使用的信号量集的个数、原创 2021-03-02 11:02:16 · 137 阅读 · 0 评论 -
[MRCTF2020]Ezpop --对pop链构造的简单理解
简单的序列化攻击是因为对魔术方法的自动调用而触发漏洞,但如果关键代码不在魔术方法,而是在一个类的普通方法中,则需要观察联系类与函数之间的关系,将其与魔术方法的利用结合起来,这时候就可以利用pop链的构造与攻击。首先题目界面直接给出了源码:Welcome to index.php<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%原创 2020-12-31 00:17:56 · 3156 阅读 · 2 评论 -
[BJDCTF 2nd]简单注入---关于整数型注入的一些理解
本次以BJDCTF的题目,简单对整数型注入做一些讲解。首先进入界面:看到的是比较友善的登录界面,考虑题目名称为简单注入,我们直接在密码栏输入 ',发现被过滤。因此开始考虑整数型注入。既然闭合了引号防止闭合,这里我们可以猜测后端代码,结合用户名输入进行注入。在用户名中输入\,可以过滤掉用户名处的最后一个',这是password='这部分的第一个引号将会作为前面字符段的闭合,就可以构造整数型注入。我们构建第一个payload:username=apassword=1 or length(da原创 2020-12-30 06:15:31 · 326 阅读 · 0 评论 -
[BJDCTF2020]EasySearch Writeup
今年BJD CTF的原题,主要考察Apache SSI远程命令执行漏洞进入题目后是这样我们扫描目录可以发现swp源码泄露审计源码:逻辑非常简单,扫一眼就能看完。实际上我们对于username是完全可控的,password用于绕过登陆,只要让hash值得前6位于源码中的值相等就行,此处可以直接爆破。爆破过程非常简单,就不多说了。我们选取一个很吉利的密码:2020666然后我们成功登陆:查看返回包:访问这个url:可以看到回显了用户名这里我们可以根据SSI注入直接构建payload原创 2020-12-29 22:19:49 · 253 阅读 · 0 评论 -
[NCTF2019]True XML cookbook Writeup
结合本题简要讲解一下xxe攻击本篇文章默认读者了解Xml基本格式首先我们看到一个登录界面,使用burp抓包看一下:这里暴露出来很明显的xxe注入点。我们开始构造payload:<?xml version="1.0" encoding="utf-8"?><!DOCTYPE hacker[<!ENTITY a SYSTEM "file:///etc/passwd"> ]><user><username>&a;</us原创 2020-12-29 21:49:47 · 470 阅读 · 1 评论 -
[安洵杯 2019]easy_serialize_php---关于php反序列化的一些思考
这道题值得拿出来说一下,是因为涉及到了反序列化逃逸的一些基本知识首先有几个点值得去思考一下,我们知道一般序列化的格式是:{i:5;s:9:"aaaaaaaaa";}上面的序列化格式其实表示的是一个整数变量值为100与一个String值为"aaaaaaaaa"。如果我们在序列化好的字符串中加入 ;} 字符就能在中间起到反序列化时的截断效果。同时如果前面的字符数、类型等正常对应,反序列化时是能正常解析并起到覆盖变量的效果的,这就叫做php反序列化的字符逃逸。我们构建payload只需要保证这一点就行原创 2020-12-21 20:51:01 · 244 阅读 · 1 评论 -
[WesternCTF2018]shrine--一道颇有渊源的题目讲解
这道题其实出题时候的想法是代码审计+SSTI,属于非常简单的题目首先主界面直接给了源码(不搞假惺惺.git/.swp/www.zip那一套)审计其实只要直接审计Flag就好了, 我们可以看到用了app.config去存。但同样在黑名单里面ban了config与self。这里我们可以采用url_for去初始化current_app,从而读取config内容。所以直接payload:{{url_for.__globals__['current_app'].config}}搞定。...原创 2020-12-20 22:34:22 · 152 阅读 · 0 评论 -
[BJDCTF 2nd]fake google Writeup(SSTI攻击原理分析)
利用本题,我们开始讲解简单的SSTI知识。首先进入题目界面,发现是一个大大的google搜索界面(仿制)在搜索栏随意输入后,发现跳转到qaq,并以get方式传入了一个name的变量。然后我们开始修改name变量的值。不要因为我说要讲框架注入咱们就直接上SSTI的payload。。。正常测试找攻击点咱们也该试试1’ 之类的sql注入。。。然后我们发现输入SSTI的表达式构造会出现回显:?name={{2*2}}这里附一张各类框架的结构图(网图):漏洞形成的原因其实与sql等大同小异原创 2020-12-03 19:24:57 · 310 阅读 · 1 评论 -
[极客大挑战 2019]LoveSQL Writeup(超级详细)
今天再讲一道sql的题,同样比较基础,但是相较于前面某道 1’ or 1=1#或者 1’ or ‘1’='1的题来讲要稍好一些。首先我们玩一玩老套路,绕过登录进去看一看,发现回显:这行数字,直观看上去像是16进制,转换一下得到:直观看上去没有什么用我们试一试常规的注入手段。payload:union select出现报错回显:说明应该没啥过滤,老老实实爆数据库名-表名-字段就行了。payload:1' union select * from a#报错回显是:所以这里相当于直接告诉原创 2020-11-27 16:57:45 · 1970 阅读 · 2 评论 -
[SUCTF 2019]EasySQL 1 Writeup(超级详细)
本文章是该系列的第三篇,同样涉及到基础sql注入原理。首先我们能看到的就是一个输入框,直接告诉了你注入点。做了一些简单的测试,直接过滤了from、union、extractvalue、PREPARE等关键字,回显提示:NONONO!前面的那道sql我还是讲的比较中规中矩,这道sql骚一点。先讲讲我的第一种玩法:首先手工盲注嘛,会发现连sleep等都全部过滤掉了,而且你输入数字的时候回显是:Array ( [0] => 1 )输入字符的时候啥也不回显。有经验的师傅这个时候其实就懂得要放原创 2020-11-26 21:10:19 · 10933 阅读 · 4 评论 -
pwn学习入门教程(一)
写这个系列的文章是因为想系统回顾之前学过的ctf知识,也希望引领更多人入门。1. 对pwn的理解pwn是ctf的一种题型,主要是利用程序中的漏洞造成内存破坏以获取远程计算机的shell,从而获得flag。对面服务器运行的更多是C/C++语言编写的程序,而我们通过网络与服务器进行数据交互,我们可以构造恶意数据发送给服务器,导致服务器执行恶意代码,从而远程控制服务器。个人感觉逆向工程是pwn的基础,两者极其类似。学习pwn的门槛比web高很多,所以更需要长期的钻研与学习。2、pwn入门学习的几点建议首原创 2020-11-24 04:55:49 · 2861 阅读 · 1 评论 -
[强网杯 2019]随便注 Writeup(超级详细)
这道题应该算是非常熟悉、经典且基础的一道题目,在攻防世界、Buu等平台上非常常见,适合作为sql注入的入门学习题目。作者说了一句:开发和安全缺一不可。这也是我想说的。废话不多说,步入正题。首先进入界面我们可以看到一个输入框,结合题目信息我们可以判断这就是注入点。我们先输入:1’尝试一下。果然出现了回显报错:error 1064 : You have an error in your SQL syntax; check the manual that corresponds to your原创 2020-11-23 14:43:45 · 1090 阅读 · 1 评论 -
[HCTF 2018]WarmUp WriteUp(超级详细)
从今天开始更新一些网络安全的基础文章与知识,希望能够从中复习与进步。WarmUp 这道题主要考察PhP代码审计。<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"];原创 2020-11-21 18:12:06 · 2175 阅读 · 4 评论