![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF题型总结心得篇
文章平均质量分 75
将一些知识脉络抽离出来。
Z3r4y
向往自由的web安全萌新;友链:4rih04x.fun
展开
-
【心得】PHP的命令执行个人笔记
最终payload:cmd=tac${PHP_EXTRA_CONFIGURE_ARGS:12:1}f*利用条件也是仅仅替换为空,如果替换为其他字符,大概率就走不通了,比如替换为ABC。这种过滤比较多的建议用通杀解(前提是``没过滤,不然还得|sh或|bash)当我们要读取flag时,遇到过滤了flag关键字时,我们可以使用通配符绕过。这个属于直男型过滤,认为我只要把关键字替换为空,那么就安全了。绕过也很简单,双写绕过即可,比如替换了cat字符串为空。可以直接提交cacatt,替换后,就刚好变成了cat。原创 2023-11-13 23:22:50 · 154 阅读 · 0 评论 -
【心得】信息泄露个人笔记
在ctf比赛中,信息泄露考点难度普遍较低,不会隐藏特别深,一般有以下几种。原创 2023-11-13 17:33:59 · 157 阅读 · 0 评论 -
【心得】数据爆破个人笔记
爆破其实就是试,如果存在下面的逻辑,就能爆破比如,登录逻辑中,只要没有验证码,我们可以无限次尝试的情况下,试有概率试出来正确的用户名密码的。所以爆破的关键,就是能够多次尝试,所以应对爆破的方法也很简单,就是防止多次尝试。常见的有图形验证码手机短信验证码无感验证码等等也就是说如果存在一个逻辑,可以接受一个参数,并且判断这个参数对不对,在不限次数的情况下,我们可以试出来这个参数的值。但是,要对爆破有个清醒的认识,特别是对需要爆破的时间,我们举个例子4位数字,我们需要爆破10000次,原创 2023-11-13 18:42:53 · 77 阅读 · 0 评论 -
【心得】我的ctf web做题思路
在ctf中,目标就是读取敏感信息,也就是flag字符串,这个字符串可能会存在目标主机的某个文件中,也可能存在数据库中,也可能存在于某些高权限、内网的其他位置。判断漏洞大概的类型,或者题目大概的考点,比如,有登录逻辑,就尝试sql注入,有下载逻辑就尝试文件读取,给了源码就做代码审计等等。具体细节不深究,后面我们遇到每个web题目,都先进行这个判断,但是有些时候,并不能马上确定,我们就从低到高,依次挖掘。所以拿到题目后,第一件事情就是要判断,判断利用的漏洞方式为读取,写入还是执行。纯给自己看(可以直接划走了)原创 2023-11-13 16:17:41 · 371 阅读 · 0 评论 -
【心得】PHP的代码执行个人笔记
(摘要)Code指脚本语言(php)的代码eval总结:eval(字符串) 表示将字符串按照php的代码执行php动态函数调用命令执行和代码执行的区别前者执行操作系统命令 或者执行 脚本语言的代码函数返回值 函数名字(函数参数);1 危险函数利用2 过滤了黑名单如果仅仅在代码中过滤了函数名称,那么大概率就等于 没过滤??`$_GET[2]`;无回显情况下的命令执行通道数据传输的路径shell_execsystem 相比,没有回显结果。原创 2023-11-15 20:20:56 · 414 阅读 · 0 评论 -
【心得】PHP文件包含基本利用个人笔记
include后面跟一个路径,表示要执行的php文件的路径,读取路径中文件内容后,然后执行里面的php代码。/var/www/html/../../../../../../../../../ => / 目录 上溯。即文件路径是php://input,文件内容是/flag(因为没有php标记,所以被当作文本文档处理)ps:不能直接传/flag,/flag为文件的内容,而非文件的路径。/var/www/html/../../../ => / 目录。文件包含漏洞,是指通过文件包含时,包含的内容我们用户可控。原创 2023-11-16 09:05:33 · 446 阅读 · 0 评论 -
【心得】SQL注入知识清单
知识点全面+一些骚气的trick原创 2023-11-17 15:23:06 · 405 阅读 · 0 评论 -
【心得】Python基础梳理个人笔记
python 的一个中间件 ,负责提供http服务,类似与php 的 php-fpm phpcgi。直接python xxx.py 不需要声明#!import xxx 会在当前目录找xxx.py 作为模块引入。使用set() 创建,里面的内容不能重复,如果出现重复,会进行覆盖。从下标为2开始,到下标为6结束,没间隔2个字符取一个。complex 复数 1+2j 1.1+2.2j。a[3:5] 包含左边的3 不包含右边的5。和列表的区别在于 使用()来表示。原创 2023-11-19 12:56:38 · 185 阅读 · 0 评论 -
【心得】基于flask的SSTI个人笔记
SSTI利用条件:渲染字符串可控,也就说模板的内容可控我们通过模板 语法 {{ xxx }}相当于变相的执行了服务器上的python代码利用render_template_string函数参数可控,或者部分可控render_template 相当于 include 传入的时模板的名字,执行的时模板文件内的模板语法render_template_string 相当于 eval 执行传入的字符串,直接作为模板语法解析验证ssti是否存在。原创 2023-11-19 21:37:12 · 1047 阅读 · 1 评论 -
【心得】PHP反序列化的一些trick个人笔记
要中期考试乐(悲)原创 2023-11-18 11:09:03 · 512 阅读 · 0 评论 -
【心得】PHP的文件上传个人笔记
cgi.fix_pathinfo 默认开启 123.txt/123.php 当123.php不存在时,会找/前面的文件进行php解析,这时候,就成功解析了123.txt为php脚本了。使用专用图来生成jpg木马,实现经过二次渲染后,我们的恶意代码,依然能够保留在图片中,通过文件包含,执行里面的php代码。auto_append_file=123.txt 来让任意的php文件包含123.txt,执行里面的php代码。才可以使用,上传特定的svg图片,来实现组件的缺陷导致任意代码执行。原创 2023-11-16 18:50:21 · 461 阅读 · 2 评论 -
【心得】XXE漏洞利用个人笔记
当程序处理xml文件时,没有禁止对外部实体的处理,容易造成xxe漏洞。这里文件名纯靠猜,文件读取是建立在文件名已知的基础上的。祖父 3个叔父 8个堂弟堂妹。在vps上创建文件test.dtd。XML Entity 实体注入。vps监听1337端口即可。无回显点,考虑数据外带。一般表示带有结构的数据。看到回显hacker。可以实现任意文件回显。test.dtd内容。原创 2023-11-27 11:24:37 · 225 阅读 · 0 评论 -
【心得】SSRF攻击面利用个人笔记
SSRF的利用面。原创 2024-01-09 08:46:19 · 1484 阅读 · 0 评论 -
【心得】PHP文件包含高级利用攻击面个人笔记
文件包含一 文件名可控//用php伪协议 ,可以使用data协议二 文件后缀可控//不能使用伪协议了高级文件包含。原创 2024-01-03 00:02:49 · 1327 阅读 · 0 评论 -
【心得】PHP反序列化高级利用(phar|session)个人笔记
因为class.php的类都在初始界面注册,我们通过强制文件上传的形式,把filename存到session中,在session_start()触发反序列化,利用恶意类进行任意文件读取。能够上传phar文件,找到大量使用的file_exists等文件读取函数,通过控制phar://头,来使用phar协议来解析phar包。如果有上传点,上传文件的前半部分可控,后缀黑名单,不能上传危险的后缀为php phps phtml ini 没有禁止上传phar文件。session 可以放字符串,数字,也可以放对象。原创 2024-01-01 22:51:22 · 1513 阅读 · 0 评论 -
【心得】Python的反序列化漏洞个人笔记
python反序列化时,直接可以不需要恶意类,也不需要现有的魔术方法,直接产生类的定义并执行__reduce__方法。pickle 类无法序列化 code类,为了弥补这个问题,2.6以后增加了marshal模块来处理。注意服务器是linux进行反序列化操作,我们也要在linux上进行序列化操作,否则会报错。方括号被用于将命令字符串作为列表的单个元素,并将整个列表作为参数传递给。php反序列化时,只能控制类的属性,利用现有的魔术方法做跳板。反序列化字符串里面包含类的所有定义,包括类的方法。原创 2023-12-27 08:55:35 · 300 阅读 · 0 评论