CTF竞赛
文章平均质量分 76
BUUCTF、CTFHUB、攻防世界等各大ctf练习平台的题目分析
Toert_T
停止更新...
展开
-
BUUCTF-Web-签到-[极客大挑战 2019]Knife 1
BUUCTF-Web-Sql注入-题目链接:BUUCTF类型:签到题知识点: php一句话木马(eval函数)解题过程这道题目属于签到题,解题之前先来了解一下php一句话木马,最基础的一句话木马由eval()内置变量$_POST/$_GET组成,eval()函数用于将字符串转换为php代码执行,而内置变量POST和_POST和POST和_GET存放用户请求参数,恶意用户通过将一句话木马文件上传到网页目录中,然后访问此文件构造恶意的php代码实现目标机器的增删改查,可以做一个小实验mm原创 2022-03-31 22:11:36 · 3846 阅读 · 0 评论 -
BUUCTF-Web-网络协议-[极客大挑战 2019]Http
BUUCTF-Web-网络协议-[极客大挑战 2019]Http题目链接:BUUCTF类型:请求头绕过知识点:http请求头(Referer、X-Forwarded-For、User-Agent)解题过程单从网页看是发现不了什么隐藏内容的,通过F12打开控制台直接搜索关键字"php"发现一个超链接文件"Secret.php",因为"onclick=return flase"所以从网页中直接点击是无法跳转的手动访问"Secret.php“页面后提示”It doesn't come fr原创 2022-03-30 22:27:21 · 8093 阅读 · 0 评论 -
BUUCTF-Web-命令执行-[GXYCTF2019]Ping Ping Ping
BUUCTF-Web-命令注入-[GXYCTF2019]Ping Ping Ping题目链接:BUUCTF类型:命令注入知识点:命令注入黑名单绕过方法解题方法:6种解题过程0x1.base64绕过目标使用ip变量进行get传参,通拼接符号";"执行ls命令,发现目标过滤了空格因为是linux环境,使用分隔符$IFS进行绕过?ip=127.0.0.1;命令$IFS$1参数配合cat查看源码,发现过滤了很多绕过黑名单的关键字符,并且对"flag"名称字符串进行严格的过原创 2022-03-09 11:02:17 · 4787 阅读 · 1 评论 -
BUUCTF-Web-命令执行-[ACTF2020 新生赛]Exec
BUUCTF-Web-命令执行-[ACTF2020 新生赛]Exec题目链接:BUUCTF类型:命令注入知识点:命令拼接符(||、;、&&…)解题过程这道题目比较简单,打开发现是一个ping命令执行页面,使用post接受参数测试命令拼接符";"发现未进行过滤,拼接ls命令得到回显target=127.0.0.1;ls查看index.php源码发现目标未对参数进行任何过滤target=127.0.0.1;cp index.php 1.txt网页原创 2022-03-09 11:01:18 · 4138 阅读 · 0 评论 -
BUUCTF-Web-代码审计-[极客大挑战 2019]Secret File
BUUCTF-Web-代码审计-[极客大挑战 2019]Secret File题目链接:BUUCTF代码类型:php语言审计难度:低知识点:字符串查找函数stristr()、文件包含函数include()解题过程:解题步骤在这篇文章中审计过程secr3t.php<?php highlight_file(__FILE__); error_reporting(0); $file=$_GET['file']; if(stristr($file,"原创 2022-02-23 14:50:58 · 694 阅读 · 0 评论 -
BUUCTF-Web-文件包含-[极客大挑战 2019]Secret File
BUUCTF-Web-文件包含-[极客大挑战 2019]Secret File题目链接:BUUCTF类型:文件包含知识点: 302隐式重定向、php伪协议(php://filter)解题过程直接看页面没啥信息,F12打开控制台发现一个超链接,因为设置了style样式和背景颜色一样所以看不出来,其实可以在页面中用ctrl+a找到这个超链接标签跟随超链接进入到Archive_room.php页面,这里有一个SECRET链接标签,用控制台看是链接到action.php页面的但是点原创 2022-02-21 23:02:04 · 1227 阅读 · 0 评论 -
CTF-Web-Sql注入-强网杯 2019]随便注
CTF-Web-Sql注入-强网杯 2019]随便注题目链接:BUUCTF类型:sql注入知识点:堆叠注入、mysql句柄操作(handler)解题过程方法1测试注入点发现GET型字符注入,?inject=1' or '1'='1order by爆破字段2?inject=1' order by 3%23配合union select发现过滤规则?inject=1' union select 1,2%23没有过滤分号,测试堆叠注入成功,查询当前数据库的原创 2022-02-21 16:05:03 · 1526 阅读 · 0 评论 -
CTF-Web-Sql注入-[SUCTF 2019]EasySQL
BUUCTF-Web-Sql注入-[SUCTF 2019]EasySQL题目链接:BUUCTF类型:sql注入知识点:堆叠注入、mysql异或、mysql服务器变量(sql_mode)、后端代码推测解题方法:两种方法这道题考的是一道堆叠注入,题目涉及到了后端代码推测和mysql的部分基础知识,代码推测意思就是构造前端输入根据后端回显信息去推测后端用到的是什么sql语句,这对我这种CTF小白来说根本没什么经验,所以咱就是说根本做不出来!,只能求助官方大大的wp才能勉强做出来解题过程方法1原创 2022-02-21 15:34:43 · 2101 阅读 · 1 评论