CTF-Web
CTF探索中23333
红烧兔纸
加油,冲鸭!!!
展开
-
CTF-Web30(延时盲注-难度大)
30.看起来有点难分析:一种方法直接使用工具Sqlmap直接跑出,username和password,然后登陆得到flag.这里我们讲解另一种方法:延时盲注测试?admin=1&pass=1&action=login报错,无法连接到数据库测试?admin=admin'&pass=admin&action=login,报错,密码错误这或许说明,admin=admin只要知道密码就行了。这里本想直接用爆破,但是听说密码不是那种弱口令,或者...转载 2020-10-04 23:49:40 · 773 阅读 · 0 评论 -
CTF-Web23(基础题)
23.Forms分析:我们尝试性的输入111,发现界面返回如下:这时我们有两种解法,均可以得到正确答案。解法一:查看页面源代码,发现 input 标签中 type=" hidden" 且value=“0” 我们尝试把0改为1再次提交111,发现页面爆出了php源码:根据php代码内容,我们向输入栏中提交PIN的值,即: -19827747736161128312837161661727773716166727272616149001823847即可得到...原创 2020-10-03 23:49:16 · 534 阅读 · 0 评论 -
CTF-Web29(涉及burpsuite抓包)
29.猫抓老鼠输入数字1后结果:分析:题目名为猫抓老鼠,题目提示为catch!catch!catch!……23333,疯狂暗示抓包打开题目,一个简单的表单:随手输入一个123,得到的结果是"Check Failed!",那么也就是说应该是要我们输入正确的内容得到答案,那么这里我们开始进行抓包,我们先尝试抓取请求信息,这里用到的是Burp Suite工具:只是请求头信息的话我们并不能看出有什么东西,那么这里的思路改变为抓取响应头信息。右键,将信息发送到Repe..转载 2020-10-02 23:33:24 · 1343 阅读 · 0 评论 -
CTF-Web28(涉及http头伪造)
28.头有点大分析:根据题目意思要满足三个条件才可以 第一个是安装.net9.9框架 第二个是保证在英国地区 第三个是用ie浏览器第一个和第三个我们可以在User-Agent后加上(MSIE 9.0;.NET CLR 9.9)来实现最后一个在英国我们把语言改成en-gb即可修改结果具体解析摘自:https://blog.csdn.net/Everywhere_wwx/article/details/78266399首先...原创 2020-10-01 20:49:17 · 1997 阅读 · 0 评论 -
CTF-Web27(涉及请求头伪造--基础)
27.貌似有点难分析:<?phpfunction GetIP(){if(!empty($_SERVER["HTTP_CLIENT_IP"])) $cip = $_SERVER["HTTP_CLIENT_IP"];else if(!empty($_SERVER["HTTP_X_FORWARDED_FOR"])) $cip = $_SERVER["HTTP_X_FORWARDED_FOR"];else if(!empty($_SERVER["REMOT...原创 2020-09-30 22:44:52 · 6385 阅读 · 3 评论 -
CTF-Web26(涉及SQL注入--基础题)
26.这个看起来有点简单!分析:这一道题很明显是一道SQL注入题,这里我们手工注入:1、判断是否存在注入点http://ctf5.shiyanbar.com/8/index.php?id=1 and1=1http://ctf5.shiyanbar.com/8/index.php?id=1 and1=2回显不同,说明存在注入点2、猜字段数http://ctf5.shiyanbar.com/8/index.php?id=1 order by 2...转载 2020-09-28 21:24:30 · 1152 阅读 · 0 评论 -
CTF-Web25(涉及简单的PHP代码审计-基础题)
25.PHP大法分析:PHP函数:eregi()函数 —— 不区分大小写的检查一个字符串里是否包含另外一个字符串;可以使用%00截断绕过,匹配数组的话会返回NULL(与本题无关),跟ereg()功能类似;<?phpif(eregi("hackerDJ",$_GET[id])) { echo("<p>not allowed!</p>"); exit();}$_GET[id] = urldecode($_GET[id]);if($.原创 2020-09-28 10:25:47 · 848 阅读 · 0 评论 -
CTF-Web24(涉及PHP代码审计,较简单)
24.FALSE分析:PHP函数isset():检测变量是否设置只能用于变量,传递任何其它参数都将造成解析错误。若想检测常量是否已设置,可使用 defined() 函数格式: isset ( mixed var [, mixed var [, ...]] ) 若变量不存在则返回 FALSE 若变量存在且其值为NULL,也返回 FALSE 若变量存在且值不为NULL,则返回 TURE 同时检查多个变量时,每个单项都符合上一条要求...转载 2020-09-26 22:51:21 · 571 阅读 · 0 评论 -
CTF-Web22(涉及PHP代码审计)
22.你真的会PHP吗?转载 2020-09-24 17:56:44 · 384 阅读 · 0 评论 -
CTF-Web21(涉及另类编码,了解即可,不重要)
21.what a fuck!这是什么鬼东西?#注意提交时,直接填Ihatejs就可以了,不要加CTF{},flag{}啥的1:分析:打开网站后发现是一堆莫名其妙的代码。。然后发现是一种叫JSFuck的东西,将网站内容复制粘贴到下面这个网站:http://www.jsfuck.com/然后运行一下,就出来答案了。实际上这是一种jother编码,实际上是一种利用JavaScript语言,利用少量字符构造精简的函数匿名方法,代码会比较冗杂。2:other编码:j..原创 2020-09-23 23:10:08 · 392 阅读 · 0 评论 -
CTF-Web20(涉及简单的cookie与session)
20.Guess Next Session分析:观察代码,在代码中并没有什么函数,关键就在于:password = $_session['password']。问题到了这一步,让我们把这放下,先来分析一下PHP中的Session和Cookie。Cookie与 Session,一般都会认为这是两个独立完全不同的东西,Session采用的是在服务器端保持状态的方案,而Cookie采用的是在客户端保持状态的方案。在PHP配置中的默认情况下,Session是用Session ID来确.原创 2020-09-21 19:38:05 · 5016 阅读 · 0 评论 -
CTF-Web19(涉及伪静态-值得学习)
19.拐弯抹角分析:Flag: <?php// code by SEC@USTCecho '<html><head><meta http-equiv="charset" content="gbk"></head><body>';$URL = $_SERVER['REQUEST_URI'];//echo 'URL: '.$URL.'<br/>';$flag = "CTF{???}";$cod..原创 2020-09-20 20:54:49 · 906 阅读 · 0 评论 -
CTF-Web18(涉及SQL绕过)
18.简单的sql注入2分析:既然是SQL注入,那么我们就要构造注入语句了,这个就要有耐心一个一个去尝试了输入语句1'and 1=1 #和1'and/**/1=1/**/#后对比一下,发现是过滤掉了空格,我们用/**/代替空格(注:baloteli是数据表)下面就要构造找flag的语句了查看有哪些数据库1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemat...原创 2020-09-18 23:24:41 · 383 阅读 · 0 评论 -
CTF-Web17(涉及手工,脚本,工具注入)
17.简单的sql注入之3分析:手工注入:首先先作判断:正常情况下输入?id=1,页面正常输出hello,?id=0页面不输出输入?id=’页面直接报SQL语法错误输入?id=1 and 1=2页面正常 ?id=1' and '1'='2 页面无输出可以看出,这个是字符型SQL注入,未过滤引号和and,条件正确的情况下输出hello,错误无输出,比起SQL盲注,好像又多了语法报错猜解表?id=1' and (select count(*) from 表名)>0 .转载 2020-09-17 14:32:01 · 380 阅读 · 0 评论 -
CTF-Web16(涉及布尔盲注脚本以及waf过滤等,难度较大)
16.认真一点分析:POST提交id=1显示Youarein................id=0显示Youarenotin...............有区别就好做了,随便输入id=1pcatissocoooooooooool还是回显Youarein说明这是字符型注入,1开头的字符串被弱类型等于1,输入id=1'显示Youarenotin,就庆幸了,因为说明单引号没被转义(若是转义了,就应该显示Youarein)。这里作为一名ctfer,有种直觉就是会有waf,于是PO.转载 2020-09-16 20:54:40 · 734 阅读 · 0 评论 -
CTF-Web15(涉及PHP代码审计-简单)
15.Once More随便输入一个密码,check,显示:Invalid password点击“View the source code”查看到如下源码<?phpif (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE) { echo '<p>You password must be alphanumeric</p>';.原创 2020-09-07 22:09:08 · 655 阅读 · 0 评论 -
CTF-Web14(涉及PHP代码审计——不走寻常路的绕过)
14.程序逻辑问题 分析:查看源代码:初了解(可略):mysql_fetch_array() 中可选的第二个参数 result_type 是一个常量,可以接受以下值:MYSQL_ASSOC,MYSQL_NUM 和 MYSQL_BOTH。本特性是 PHP 3.0.7 起新加的。本参数的默认值是 MYSQL_BOTH。如果...原创 2020-09-02 16:00:19 · 758 阅读 · 0 评论 -
CTF-Web13(涉及哈希长度扩展攻击,难度偏大)
13.让我进去 首先拿到题目,查看源代码,源代码没问题,直接开始burpsuite尝试key,两行直接admin,admin测试,通过burpsuite可以看到以下内容:在Response中看到set-cookies无疑是最容易注意到的东西,一般burpsuite很少看到这个东西,这题有这个,可能与题目有关,对burpsuite...原创 2020-08-31 21:07:01 · 1459 阅读 · 1 评论 -
CTF-Web12(涉及PHP代码审计及mysql中的with rollup , limit offset的利用)
12.因缺思汀的绕过 分析:先查看页面源代码,收集信息:看来这又是一道代码审计:<?phperror_reporting(0); if (!isset($_POST['uname']) || !isset($_POST['pwd'])) { echo '<...原创 2020-08-30 00:07:36 · 268 阅读 · 0 评论 -
CTF-Web11(涉及SQL注入的绕过)
11.加了料的报错注入 先查看网页源代码,收集信息: 分析:页面提示我们POSTusername与password两个参数,看了看源码,里面提示了我们sql语句$sql="select*fromusers whereusername='$username'andpassword='$password'"; 先随手p...原创 2020-08-27 21:21:01 · 1252 阅读 · 0 评论 -
CTF-Web10(涉及PHP代码解密)
10.NSCTF web200 那么如此看来,这题是一道关于PHP审计的题目。首先观察代码,我们先把其中的一些重要的函数提出来一个一个解释一下:(1) strrev:strrev是一个将字符串进行翻转的函数。(2)substr:substr是一个取字符串子串的函数,其用法为strsub(str, start, length),第一个参数为字符串,第二个参数为起始位置,第三个参数为子...原创 2020-08-26 17:30:20 · 1258 阅读 · 0 评论 -
CTF-Web9(涉及php代码审计)
9.忘记密码了知识点vim写文件造成swp源码泄露简单审计查看html源码隐藏信息(首先首页让你输入注册邮箱找回密码,尝试admin,有弹窗显示消息:复制提示信息至地址栏:发现可以看到step2的内容然后瞬间变成step1内容,打开burpsuite准备逐步查看,获取step2页面内容:查看step2的内容:代码中被选中的这一行很有意思,告诉了你编辑器是vim,思考下vim的特性,自动备份:一、vim备份文件 默认情况下使用...原创 2020-08-25 16:07:54 · 695 阅读 · 0 评论 -
CTF-Web8(涉及python脚本requests模块)
8.天下武功唯快不破结合注释及题目名称,我们猜想可能和提交数据的速度有关首先看源码发现他给的提示:和post的参数有关,那就看看报文吧:发现了一个FLAG参数是用base64编码的,解码后内容是:P0ST_THIS_T0_CH4NGE_FL4G:Hrd54sRiP,试验了几次发现:后的字符是随机的,既然他提示的是快速post提交参数key,那么我们写python代码得到数据提交上去就可以得到flag了,接下来直接写py脚本构造请求头,脚本如下:(注:key:value==.原创 2020-08-23 13:08:15 · 1637 阅读 · 0 评论 -
CTF-Web7(涉及盲注脚本)
7.who are you? 进入这个页面,发现他获取了我的ip,首先想到的就是user agent注入,用updatexml试一下,什么错的没有报...看来这个思路不行(注:user agent注入和updatexml不会的参考Sqli-labs之Less-18和Less-19)百度了才知道这是一道伪造IP的题,总结下,伪造IP的HTTP头都有这些:X-Forwarded-ForClient-IPx-remote-IPx-originating-IPx-re...原创 2020-08-21 17:04:51 · 1223 阅读 · 0 评论 -
CTF-Web6(涉及PHP中的MD5函数)
6.后台登录查看网页源代码:(注部分参考网上的,由于当时笔记在word上没有留下链接,所以找不到原出处了,还望理解!)这题看注释里看到了sql语句的构造,所以一开始想到了sql注入,但是观察构造的语句,发现用户输入的内容先经过了md5函数加密,才进行sql语句构造。而且从提示中我们也看出后台是php脚本,所以这时直接去查看php中md5函数:示例如下:输出为:由上述的例子可以知道当第二个参数是true时,该函数输出的是以二进制的字节来输出的,而二进制打印在屏幕.原创 2020-08-20 15:08:12 · 715 阅读 · 0 评论 -
CTF-Web5(00截断)
5.上传绕过题目名字和提示都说的很明确,这题是一道上传绕过的题目,点开题目链接,可以看到一个文件上传的界面:这里可以尝试随便上传一些文件,看看效果:先尝试上传一个jpg文件:上传jpg文件的提示为必须上传后缀名为php的文件才行,那么我们再上传一个php文件:上传的结果是告诉我们仅支持jpg,gif,png后缀的文件。仅支持上传jpg,gif,png后缀的文件,但是上传后又会提示必须上传后缀名为php的文件才行。那么现在这个问题该怎么去解决呢,目前有一个思.原创 2020-08-19 14:40:44 · 1310 阅读 · 0 评论 -
CTF-Web4(涉及反序列化)
3.天网管理系统这道题还是看源码:看到注释里面有一个提示,当传入的username值经md5加密后等于0,就会返回某样东西,多半就是flag或者源码在某些情况下,PHP会把类数值数据(如含有数字的字符串等)转换成数值处理,== 运算符就是其中之一。在使用 == 运算符对两个字符串进行松散比较时,PHP会把类数值的字符串转换为数值进行比较,如果参数是字符串,则返回字符串中第一个不是数字的字符之前的数字串所代表的整数值。比如: '3' == '3ascasd'结果为true。=.原创 2020-08-16 22:45:43 · 415 阅读 · 0 评论 -
CTF-Web3-(SQL简单过滤绕过)
3.简单的sql注入思路:检测是否存在注入点的两种常用方法:(更多注入详情:Sqli-labs环境通关教程-学习)1.基于报错的检测方法一般这种方法是输入单引号’。看是否报错,如果数据库报错,说明后台数据库处理了我们输入的数据。那么有可能存在注入点。2.基于布尔的检测方法---(这只是最基础的判断)这种方法是输入:1 and 1=1 ,通常这种情况会正常返回数据 1 and 1=2 ,通常这种情况不会返回数据或者直接报错或者1' and '1'='1 ,通常这种.原创 2020-07-24 14:21:27 · 1661 阅读 · 0 评论 -
CTF-Web2-(简单绕过登录过滤)
登陆一下好吗??做CTF题时,不要忽略任何信息,要先收集信息,再分解信息,对于出题者的信息,不可全信,也不可不信,具体的来说就是要仔细分析,出题者的意图。那么,根据这一题的信息,我们了解到这是一道过滤了某些字符的登录注入题型,为了进一步了解点击链接开始答题:打开链接,我们就能看到一个很简单的一个登录页面,我们可以按F12查看前端代码,看是否有隐藏的信息,结果没有,接下来我们就要考虑给出的信息中提到过滤了一切,我们测试一下,看是否过滤了所有的字符:点击登录:从返回的信息.原创 2020-07-14 17:17:59 · 13933 阅读 · 2 评论 -
CTF-Web1-(涉及cbc字节翻转攻击,难度大)
实验吧平台维护到现在一直都还没维护好,我的好多松果都凉凉了,现在到了暑假特意把以前做过的题翻来重新写成博客,主要的目的是为了学习做题的思路,当然还有的题当时不会做,也不懂原理,经过一年多的学习,也了解了一些,所以就特意写写加强记忆。实践才是真理!(唯一可惜的是没有原题环境练习了)1.简单的的登录题当时,这一题看标题以为是很简单的SQL注入啥的,结果看到50的分值,通过率只有15%,可见其难度之高,所以这里就参考别人的思路来展示:作者:pcat1.做题的初步收集、整理i.原创 2020-07-04 16:33:23 · 2632 阅读 · 0 评论