CTF
文章平均质量分 58
InventorMAO
这个作者很懒,什么都没留下…
展开
-
图片中藏了文件如何分离
打开kali先用binwalk分析可以看到里面有个rar文件,用dd命令将其分离if是读入的文件名of是输出的文件名skip是跳过的字节数bs是每次读写的字节数大小...原创 2020-04-05 20:58:44 · 2528 阅读 · 0 评论 -
BUUCTF日记--[护网杯 2018]easy_tornado
模板注入何为模板注入,那么肯定要有模板,并且因为这个模板产生了注[狗头]有一个叫模板引擎的东西,他能让(网页)程序实现界面与数据的分离,业务代码和逻辑的分离,为的就是提升开发效率,提高代码的重用率。他的注入成因和web的注入成因也一样,服务端在接受用户的输入时没有过滤,在目标编译渲染时,执行了用户恶意插入的内容。那么究竟什么是模板?模板就是提供给程序解析的一种语法,换句话说,模板是把数据...原创 2020-03-31 17:13:34 · 328 阅读 · 0 评论 -
BUUCT日记--[强网杯 2019]随便注
输入1' union select database()#会发现被过滤了select、where等关键字但是“;”没有被过滤,尝试用堆叠注入堆叠注入,简单来说就是在表单内用分号隔开,形成一行执行多个语句的效果输入1';show tables;#输入1';show columns from `1919810931114514`;#发现flag字段,但是怎么绕过select...原创 2020-03-30 14:29:47 · 375 阅读 · 0 评论 -
BUUCTF日记--[HCTF 2018]WarmUp
f12看页面元素,发现提示,访问函数从这里开始运行,接收一个变量file,传递到checkFile这个函数里面主要审计的代码就是这一块,全部返回true之后就可以执行上面的include语句,访问文件,我们看看每个if条件句在class里面有4个if条件语句第一个if语句判断变量$page是不是字符串,不是则返回false第二个if语句判断变量$page是否是白名单数组中的字符串,是则返...原创 2020-03-30 11:59:26 · 856 阅读 · 0 评论 -
CTF之Bugku insert into注入
原理:x-forwared-for注入,时间盲注,insert注入点开网址就是这么一句话,源码也给出function getIp(){$ip = '';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$ip = $_SERVER['HTTP_X_FORWARDED_FOR']; #从x-forwared-for获取ip}else{$ip =...原创 2020-01-07 14:25:01 · 375 阅读 · 0 评论 -
CTF之Bugku 成绩单
这道题很久之前就看到过了,现在才弄明白。。。这么输入有回显这么输入就没有了,为什么呢当我们用查询语句select * from emporder by x假如emp这个表的字段有10个,那么x的值就只能是1-10如果超过10,就不回显所以说明显示只有4列,并没有隐藏什么接下来就是爆库、爆表、包字段了数据库叫skctf_flag,database()函数可以返回当前的数据...原创 2019-11-04 23:31:09 · 231 阅读 · 0 评论 -
CTF之Bukg 求getshell
随便上传一个jpg文件,抓包修改请求的信息要改的地方有三处一个是Content-Type中的值大小写改一下,这里不是很明白,留个坑第二个改后缀名,php5没有过滤然后就是文件类型 image/jpeg...原创 2019-11-03 23:07:35 · 291 阅读 · 0 评论 -
CTF之Bugku 细心
打开一看什么都没有御剑试试让你传个值进去,一直提示管理员,试试密码admin拿到flag原创 2019-11-03 22:37:36 · 153 阅读 · 0 评论 -
CTF之Bugku web8
提示txt,试下flag.txt显示flags,这估计就是flag.txt文件的内容那么如下构造原创 2019-11-03 22:31:18 · 260 阅读 · 0 评论 -
CTF之Bugku 各种绕过
<?php highlight_file('flag.php'); $_GET['id'] = urldecode($_GET['id']); $flag = 'flag{xxxxxxxxxxxxxxxxxx}'; if (isset($_GET['uname']) and isset($_POST['passwd'])) { if ($_GET['uname'] == $...原创 2019-10-29 20:55:27 · 629 阅读 · 0 评论 -
CTF之Bugku 程序员本地网站
原理:请求头中有一个client-ip,可以告诉服务器从什么ip地址访问。例如在请求头中加上这表名从本地访问,127.0.0.1一般指本地的ip原创 2019-10-28 16:07:06 · 960 阅读 · 0 评论 -
CTF之Bugku 你从哪里来
原理:请求头中有个referer会告诉服务器从什么页面过来,从而让服务器进行相应的处理,因此我们把这个请求头的内容修改成谷歌网站就可以拿到flag了。...原创 2019-10-28 14:04:35 · 394 阅读 · 0 评论 -
CTF之Bugku 前女友(SKCTF)
点进去,代码审计<?phpif(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1']; $v2 = $_GET['v2']; $v3 = $_GET['v3']; if($v1 != $v2 &&...原创 2019-10-25 22:46:46 · 325 阅读 · 0 评论 -
CTF值Bugku 字符?正则?
匹配字符,那看看那串表达式什么意思key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]斜杠是用来找到这个表达式的,i表示不区分大小写。分析结果key(匹配任意除\n的字符多次)key(匹配一个字符4到7次)key:/(匹配一个字符)/(匹配任意除\n的字符多次)key(匹配任意一个字母)(匹配任意标点符号)括号里面就是我们可以输入的字符\...原创 2019-10-25 10:46:06 · 228 阅读 · 0 评论 -
’or 1=1# 初入SQL注入的万能语句
噢,终于知道CTF里面的那些SQL注入题里面,每题基本都有 id=1’ 这个东西,然后就是一串语句后面加个 # 。现在终于理解了。至于这个东西为什么叫万能语句,继续看吧。在介绍之前,先介绍一下我们一般的登陆过程:输入用户名:“username”输入密码:“password”但我们输入完了以后是怎么登陆进去的呢?每个程序都会有一些验证机制。说一种简单的,比如下面这种代码:sql=&amp;am...原创 2018-09-23 00:32:36 · 31914 阅读 · 2 评论 -
CTF之知识补充:网络基础浅谈(一)
开始做CTF题目的时候发现有太多的知识需要补救了,接下来就讲讲网络的一些基础知识。因为是自学,肯定会不全面,大家看看就行,有不同见解的也可以在下方评论。计算机网络体系结构的形成在此之前,人们已经提出并设计出了计算机体系结构,从系统的角度去定义计算机的构成和各构成之间的逻辑关系、指令系统和功能。之后,随着计算机网络的发展,人们在此基础上提出了计算机网络体系结构,有些公司也已经研发了自己的体系结...原创 2018-09-29 18:40:25 · 793 阅读 · 0 评论 -
CTF之Bugku 滴答 聪明的小羊 ok 这不是莫斯密码
莫斯密码,对着表解出来就行了。注意有空格分隔栅栏!2个栅栏!栅栏密码,两个一组。可能有人还是不会,说下怎么解(会的自己动手试试)KY sd 3j s2 E{ a2 jd a} 两个两个分好组很明显 KEY{ 肯定是一起的[那么从E{后面开始,a2中的a插到sd中间,2放在最后那么就组成了KEY{sad2剩下的就自己解决吧~至于ok和这不是摩斯密码这两道题https://ww...原创 2018-10-01 00:30:48 · 1265 阅读 · 0 评论 -
CTF之Bugku 秋名山老司机+python脚本代码解析
第一次写python脚本,之前完全不懂脚本运行的原理,寒假学了javaWEB才有点明白,有些脚本的题也可以做了。先贴上这道题的脚本:import requestsimport reurl='http://123.206.87.240:8002/qiumingshan/'r = requests.session()requestpage = r.get(url)ans = re.fin...原创 2019-02-26 14:48:53 · 1181 阅读 · 0 评论 -
CTF之Bugku never give up
话不多说,开F12你会发现什么都没有!那么日常抓包选中右键,Send to Repeater点 Go,然后就像右边那样,发现有个 1p.html然后我试着改一下url继续 Go卧槽这段这么长的我还看不懂的肯定要解码。继续看下面的代码unescape(Words)Words就是上面这段我看不懂的东西解TM的!看到后面两个等于号,继续base64解再用ur...原创 2019-03-05 22:38:01 · 347 阅读 · 0 评论 -
CTF之实验吧--后台登陆
mysqli_query(connection,query,resultmode)函数:connection: 必需。规定要使用的 MySQL 连接。query: 必需,规定查询字符串。resultmode: 可选。一个常量。可以是下列值中的任意一个:MYSQLI_USE_RESULT(如果需要检索大量数据,请使用这个)MYSQLI_STORE_RESULT(默认)mysqli_n...原创 2018-10-06 22:40:40 · 1291 阅读 · 0 评论 -
CTF之Bugku easy_re
把软件下载下来,点开逆向的题肯定要丢到逆向的工具里打开OD,载入文件对着左上角那一块右键,中文搜索引擎—>智能搜索第一行就是flag,验证下...原创 2019-07-10 16:53:38 · 233 阅读 · 0 评论 -
CTF之Bugku 游戏过关
这道题硬是拖了两天。。下载下来,丢到ida和ollydbg里面在ollydbg里面运我们看到ida里面,shift+f12搜索字符串马上就看到有个flag做这种逆向的时候字符串搜索是一个很方便的功能,可以更快的找到flag类似的,ollydbg也有,右键点智能搜索窗口的选项可以回到刚刚的界面我们看到了flag字样接下来就是想怎么样让程序直接执行到这里这个程序也可以...原创 2019-07-12 16:29:27 · 1637 阅读 · 1 评论 -
CTF之Bugku Timer
第一次做安卓逆向,弟中弟,什么都不懂,看着大佬的writeup实现了分析先弄个android的模拟器要你等20W秒不等,思路是直接让他跳到20W秒之后的情况现在要两个软件jeb和andriod killerjeb可以看看这个文章 https://www.52pojie.cn/thread-722648-1-1.htmljava版本要1.8.0-121andriod killer直...原创 2019-07-23 19:45:20 · 301 阅读 · 0 评论 -
isset()
变量的值存在且不为空原创 2019-07-31 23:23:08 · 89 阅读 · 0 评论 -
php://input
读取post方法传的数据原创 2019-08-01 23:23:02 · 90 阅读 · 0 评论 -
CTF之Bugku 过狗的一句话
原理:利用assert()函数的漏洞----如果参数中返回的是false,报错但继续执行<?php $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s']) ?>上面是题目...原创 2019-10-03 00:11:59 · 469 阅读 · 0 评论 -
CTF之Bugku 矛盾
原理:构造一个playload,使上传的num既不是数字,值也等于一num=1e0.1原创 2019-10-04 16:01:58 · 273 阅读 · 0 评论 -
CTF之Bugku 域名解析
原理:去C盘改host文件,把flag.bugku.com映射到123.206.87.240原创 2019-10-04 16:10:07 · 286 阅读 · 0 评论 -
CTF之Bugku 你必须让他停下
原理:没什么原理抓包就会发现有好几个jpg在不停的跳动,10.jpg就是我们要的flag原创 2019-10-04 16:14:14 · 644 阅读 · 0 评论 -
CTF之Bugku 变量1
原理:利用GET方式传进去的值,再利用eval()函数的漏洞执行,但实际上这道题关键是读懂这句代码eval(“var_dump($$args);”);我们传进去的$args又作为一个新的变量放在var_dump()函数中执行。再根据题目意思,我们把PHP的九大全局变量放进去发现args=GLOBALS时,flag出现了...原创 2019-10-04 16:59:30 · 323 阅读 · 0 评论 -
CTF之Bugku web5
原理:js代码被转换成了()[]!+这几种符号,目的是有的人不想让自己的js代码被认出,进而改成这几种符号,但是还能被浏览器识别将此串代码放进浏览器的控制台回车就能得道flag...原创 2019-10-04 17:08:41 · 313 阅读 · 0 评论 -
CTF之Bugku 管理员系统
原理:抓包,修改请求头的x-forwarded-for,欺骗网站请求的ip地址把请求的ip修改成本地127.0.0.1user是adminpass在html代码的注释中原创 2019-10-07 13:52:46 · 333 阅读 · 0 评论 -
CTF之Bugku 本地包含
原理:利用eval()函数的执行漏洞,不过滤参数执行我们提交的结果我们提交的结果被执行之后,可以爆出网站后台文件得到flag转载: https://blog.csdn.net/xuchen16/article/details/82734758...转载 2019-10-04 16:40:21 · 204 阅读 · 0 评论 -
CTF之Bugku web4
那就直接看看先看到的是这个<body><div style="display:none;"></div><form action="index.php" method="post">看看源代码?<br><br><script>var p1原创 2018-09-30 21:11:24 · 481 阅读 · 0 评论 -
php://filter
为了读取包含有敏感信息的PHP等源文件先将“可能引发冲突的PHP代码”编码一遍具体格式php://filter/write=convert.base64-decode/resource=要读取的文件名原创 2019-08-01 23:02:35 · 108 阅读 · 0 评论 -
CTF之Bugku flag在index里
这是一道重新温习的题,直接来看。“点我?不”我就点!基本操作还是要看看源代码的,不过这个没什么好看的就不贴图了。点完后发现URL后面有个 file=balabalabala 的,就联想到php://filter不明白为什么会这样联想的就看看这个文章。简单来说就是查看网页同一目录下的另一个文件。怎么查看呢?在file=后面加上这样一个语句php://filter/read=conv...原创 2018-10-08 12:47:31 · 1044 阅读 · 0 评论 -
CTF之Bugku 输入密码查看flag
原理:用burp爆破密码,看看如何设置构造post提交的参数发到intruder中因为是5位数从10000开始到99999每次增加1原创 2019-10-07 15:16:01 · 380 阅读 · 0 评论 -
CTF之Bugku 备份是个好习惯
原理:御剑扫描后台网址,分析代码,提交的url会过滤key字符,构造kkeyey=参数;使md5字符不同,值相同,MD5绕过发现有个index.php.bak,打开是下载一个东西<?php/** * Created by PhpStorm. * User: Norse * Date: 2017/8/6 * Time: 20:22*/include_once "flag...原创 2019-10-07 16:01:46 · 343 阅读 · 0 评论 -
CTF之Bugku 速度要快+python脚本解析
在写了上一个python脚本以后,接下来的脚本都能更好的理解了关于上一个脚本大家可以看看我的这篇博客进入正题点进来就是这个图,f12也没什么东西好看的果断抓包!你可以点开题目后,再设置代理抓包或者点进去题目之前设置代理抓包抓到就是这样:我们选中这些信息,右键点击Send to Repeater或者选中 ctrl+R我们点击那个Go右边那一栏就会有新的信息看到flag没...原创 2019-02-27 13:24:38 · 960 阅读 · 0 评论 -
CTF之SQL注入总结
第一题原理:输入一个小数,利用intval()函数返回整数的结果,使得if($_GET[id]==1024)判断不成立,执行else语句这题我们就可以输入1024.1,intval()返回的结果就是1024,而$_GET[id]获取到的是1024.1,恰好和1024不相等第二题原理:看!strcasecmp($pass, $query[pw])和$pass = md5($_POST[pass...原创 2019-10-09 23:01:59 · 1170 阅读 · 0 评论