![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF题型总结例题篇
文章平均质量分 79
围绕一个知识点进行相关例题的整理
Z3r4y
向往自由的web安全萌新;友链:4rih04x.fun
展开
-
[CTFHUB]2017-赛客夏令营-Web 做题记录
经典永不过时,总得来讲这套题对信息搜集能力和工具使用有一定考察。原创 2023-11-10 09:46:01 · 171 阅读 · 1 评论 -
[CTFHUB技能树]HTTP协议
勿在浮沙筑高台。原创 2023-11-10 11:21:22 · 78 阅读 · 1 评论 -
【Web】文件上传相关例题wp
因为涉及一些脚本,二次渲染在本文中没有记录,下次开个专题专门总结。原创 2023-11-09 20:31:59 · 283 阅读 · 1 评论 -
【Web】python 脚本题学习记录1
上来f12看源码,意思是让我们post提交一个margin=xxx浏览器无其他信息,bp抓包看看响应头base64解码一下:跑的还不错,给你flag吧: OTc4MDQz继续post传margin=978043时回显再快点,显然得上脚本了。原创 2023-11-10 16:52:22 · 72 阅读 · 1 评论 -
【Web】SQL注入例题wp
明天c语言月测了,再写博客就只能裸考了罢(悲)原创 2023-11-09 10:37:14 · 440 阅读 · 0 评论 -
【Web】Http协议相关例题wp
写点博客记录一下ctf学习,一是做题型总结,二是准备新生赛。原创 2023-11-08 20:40:55 · 433 阅读 · 0 评论 -
【Web】文件包含+php伪协议例题wp
开幕雷击,先让传个file,这里的传肯定不是在表单上传,经验告诉我们在url中?file=xxx即可回显如下filter伪协议秒了但这里可能会有朋友有疑问,为什么不能直接包含flag.php呢我的解答如下:include('flag.php')并不会拿到 flag, 因为 include 的本质就是执⾏某个 php ⽂件,include('flag.php') 跟你直接拿浏览器去访问 flag.php 没有任何区别(php被解析)flag.php 的内容如下php?原创 2023-11-08 23:53:28 · 647 阅读 · 0 评论 -
【Web】远程命令执行相关例题wp
(这里注意:shell_exec是无回显的,一般单独出现会涉及到dnslog外带,但这里后续echo $a实现了回显,属实良心了)3.127.0.0.1|cat /flag 查看根目录下的flag,直接爆出flag。flag每个字母都被过滤了,bash也被拿下,但好在sh还在,可以base64绕过!注释第二行直接告诉了flag的路径,暗示挺明显了,直接curl外带。发现过滤空格,${IFS}或$IFS$9绕过。原创 2023-11-08 22:31:33 · 256 阅读 · 0 评论 -
【Web】PHP反序列化(入门)相关例题wp
入门,入门,本文只记录入门题!!!!!(进阶一点的后面会搞的)原创 2023-11-11 13:38:58 · 402 阅读 · 1 评论 -
【Web】Cookie伪造(flask)相关例题wp(1)
限于笔者实力,本文仍然是面向基础,近期给自己上难度中。原创 2023-11-12 12:11:49 · 168 阅读 · 1 评论 -
【Web】无回显RCE相关例题wp(1)
这块还是很有嚼头的,准备分几次总结命令执行无回显rce思路:1.利用dnslog带外2.写马3.反弹shell4.写文件然后访问文件。原创 2023-11-13 14:46:43 · 433 阅读 · 0 评论 -
【Web】无字母/数字/参RCE相关例题wp
话说14号还有一场小比赛嘞,恰逢周末,好好整理一下贴出几篇文章一起学习。原创 2023-11-10 22:00:13 · 911 阅读 · 2 评论 -
【Web】disable_function绕过例题wp(1)
先开个小头,下面的题都是可以蚁剑插件一把梭的然而笔者已经接触到许多插件不能用的情况,正在学习反弹shell来解决,当有一定心得后再更下篇。原创 2023-11-11 23:00:36 · 240 阅读 · 1 评论 -
【Web】变量覆盖相关例题wp
快速过快速过,14号要打比赛了qwq。原创 2023-11-12 16:00:12 · 149 阅读 · 1 评论 -
【Web】jwt(session伪造)相关例题wp(1)
深夜来个mini版。原创 2023-11-12 02:27:56 · 173 阅读 · 1 评论 -
【Web】Phar反序列化相关例题wp
标准的phar反序列化file_exists触发贴出构造dirsearch扫出/upload.php,访问可以发现上传文件,但限制只能上传图片问题不大,php识别phar文件是通过其文件头的stub,更确切一点来说是这段代码,对前面的内容或者后缀名是没有要求的,可以直接修改为其他后缀bp抓包改后缀和MIMEphar文件上传成功 ,接下来就是如何触发的问题了过于明显不解释payload:?原创 2023-11-12 23:15:43 · 303 阅读 · 1 评论 -
【Web】Smarty SSTI
Smarty是一个PHP的模板引擎,提供让程序逻辑与页面显示(HTML/CSS)代码分离的功能。Smarty是基于PHP开发的,故对于Smarty的SSTI的利用手段与常见的flask的SSTI有很大区别。原创 2023-11-13 08:23:20 · 350 阅读 · 0 评论 -
【Web】Flask|Jinja2 SSTI
dirsearch扫出/secret明示get传一个secret?secret={{7*7}}直接报错告诉我们是flask点开看看rc4加密?密钥为HereIsTreasure贴一段脚本先最终payload:/secret?原创 2023-11-20 09:37:25 · 755 阅读 · 0 评论 -
【Web】Ctfshow SSRF刷题记录1
核心代码解读curl_init():初始curl会话curl_setopt():会话设置curl_exec():执行curl会话,获取内容curl_close():会话关闭。原创 2023-11-19 00:43:50 · 446 阅读 · 0 评论 -
【Web】NodeJs相关例题wp
浏览器内部使用32位带符号的整数来储存推迟执行的时间这意味着setTimeout最多延迟2147483647ms。只要大于2147483647,就会发生溢出,就可以绕过那个时间限制,进入下一个路由。根据读到的package包引用,发现lodash版本为4.17.16。我们传入一个delay和原先定义的60000进行比较。大的值复制给delay。简单审一下,污染system_open为yes就可以拿flag。但是我们的代码不能超时6秒。表单提交个D0g3_Yes!给到版本号,敏感的weber已经有想法了(原创 2023-11-21 11:10:51 · 370 阅读 · 0 评论 -
【Web】PhpBypassTrick相关例题wp
明天中期考,先整理些小知识点冷静一下。原创 2023-11-24 22:33:35 · 751 阅读 · 0 评论 -
【Web】preg_match绕过相关例题wp
简单回顾一下基础preg_match绕过总的来讲就三块可利用数组绕过、PCRE回溯次数限制、换行符。原创 2023-11-23 01:07:28 · 868 阅读 · 0 评论 -
【Web】/proc利用相关例题wp
先贴一篇文章一起学习一下。原创 2023-11-26 17:11:17 · 600 阅读 · 0 评论 -
【Web】PHP反序列化刷题记录
再巩固下基础。原创 2023-11-27 08:31:16 · 492 阅读 · 0 评论