CTF做题记录
用刷题的方式学点东西
会下雪的晴天
不用那么圆滑 你又不是个球
展开
-
ctfshow web入门 ticks
目录信息搜集web5web6web14web16web19web20爆破web21命令执行(RCE)web31web32-36web37/39web38web40web41web42web52web54web55web56sqlweb174web175信息搜集web5php文件泄露,访问index.phpsweb6常见文件备份参见此博客web14泄露重要(editor)的信息 直接在url后面添加/editorweb16payload:/tz.php --> 雅黑PHP探针PHP探原创 2020-11-05 18:08:31 · 1972 阅读 · 0 评论 -
buuoj [网鼎杯 2020 青龙组] AreUSerialz
复现地址:https://buuoj.cn/拖了这么久才看网鼎杯。。这就是菜的原因吧目录[网鼎杯 2020 青龙组]AreUSerialz[网鼎杯 2020 青龙组]AreUSerialz知识点:代码审计打开就是代码审计 <?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protect.原创 2020-09-23 08:56:45 · 404 阅读 · 0 评论 -
BUUOJ-[GXYCTF2019]-WEB-WP
平台地址:https://buuoj.cn/目录Ping Ping PingBabySQli禁止套娃Ping Ping Ping知识点:RCE,空格及过滤的一些基本绕过提示GET ip,应该是RCE了,ls看看有啥尝试cat一下,发现过滤了空格,绕过一下,过滤了flag,哈哈看来不是这么简单啊,读一下源码吧空格绕过可以用这些字符:< 、<>、%20(space)、%09(tab)、$IFS$9、 ${IFS}、$IFS、$IFS$1 等试了试好像只有$I.原创 2020-09-13 23:20:42 · 1157 阅读 · 0 评论 -
2017-赛客夏令营-Web全家桶
题目来自CTFHub,感谢平台的复现环境2017-赛客夏令营weakphprandominjectionweakphp知识点:git源码泄露;php弱类型;md5碰撞源码没看到什么东西,抓包看看,没发现啥,扫描器启动233很明显了,git泄露,用GitHack恢复一下进入dist目录,查看恢复源码主要绕过(md5($user) == md5($pass)) and ($user != $pass),要求user与pass不同,但其md5加密后却相同,典型的md5碰撞。.原创 2020-09-07 00:04:08 · 466 阅读 · 0 评论 -
buuoj BJDCTF-2nd WP
复现地址:buuoj.cn[BJDCTF 2nd]fake googlessti的简单使用打开复现地址是一个Google页面随便搜索一下看了源码提示sstiSSTI又叫服务端模板注入攻击推荐先知师傅的一篇入门教程:https://xz.aliyun.com/t/3679那就试试ssti能不能用吧,?name={{1-1}}下面输出却是0,说明注入是可以的列出基类,?name={{"".__class__.__base__}}列出其子类,?name={{"".__clas.原创 2020-06-11 10:08:10 · 576 阅读 · 0 评论 -
ACTF2020 新生赛 -- WP
做题思路记录,同时感谢赵师傅和Y1NG的环境与源码文章目录[ACTF2020 新生赛]Include[ACTF2020 新生赛]Exec[ACTF2020 新生赛]BackupFile[ACTF2020 新生赛]Upload[ACTF2020 新生赛]Include主页显示是一个链接,点进去看看,URL出现file=,结合题目判断为文件包含用伪协议读flag.php,一般语句为php://filter/read=convert.base64-encode/resource=xxxphp:/.原创 2020-05-18 17:01:24 · 3178 阅读 · 0 评论 -
BUUOJ 极客大挑战 2019套餐
[极客大挑战 2019]EasySQL进题目发现是个登陆页面admin admin登陆一下注意URL,试试万能密码?username=admin&password=admin' or '1'='1(tip:当passwd不对时后面的or 1=1恒真导致错误密码也可登陆)[极客大挑战 2019]Havefun题目主页是个可爱的小猫查看源码(weber必做的事哈哈)发现php代码根据提示传参[极客大挑战 2019]Secret哇哦,这背景与文字色看源码,发现另一个页原创 2020-05-10 23:07:12 · 572 阅读 · 0 评论 -
解决zsh补全msfvenom出现_values:compvalues:11: not enough arguments(参数不足)的问题
刚开始学msfvenom的时候被一大堆命令搞得头疼,这根本记不住的好吧,然后想偷懒看看有没有TAB补全,百度了一下发现需要zsh,哦豁,这还是个美化软件,嘿嘿嘿安装zsh和oh my zsh网上教程都比较多,我就不赘述了然后参考这篇文章弄好了大部分命令的补齐,装好之后,试试msfvenom -p windows/me的TAB补齐,发现不行啊,报错然后百度,Google一番,没找到答案所在,...原创 2019-11-09 15:54:57 · 1996 阅读 · 1 评论 -
BugkuCTF-web-点击一百万次 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++收获:控制台一样传参!++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题传送门:http://123.206.87.240:9001/test/解题思路什么???让我点击一百...原创 2019-07-11 21:58:17 · 1041 阅读 · 0 评论 -
BugkuCTF-web-备份是个好习惯 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:常用备份文件后缀:*.swp,*.bakmd5函数漏洞php弱判断++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述题目传送门:http://123.206.87.240:...原创 2019-07-11 23:10:15 · 872 阅读 · 0 评论 -
BugkuCTF-web-成绩单 WP
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:最基本的SQL注入++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题传送门:http://123.206.87.240:8002/chengjidan/解题思路查看源...原创 2019-07-12 13:10:26 · 1700 阅读 · 1 评论 -
第三届“百越杯”福建省高校网络空间安全大赛-Do you know upload?-WP
上传绕过,菜刀连接数据库题目描述解题思路写的明明白白,图片上传,用txt写个一句话再把后缀改成jpg即可,一句话:<?php @eval($_POST['caidao']);?>上传,抓包jpg改为php,GOGOGO发包得到上传路径,用菜刀链接进去后发现并没有FLAG,不过有一个配置文件,里面有数据库的账号和密码菜刀连接,配置一下<T&g...原创 2019-07-17 17:44:43 · 875 阅读 · 0 评论 -
SQLi-Labs 修炼手册 (Less-1-10)
0x00 前言如果你是自己搭建的环境,请使用5.5以上的版本,这样才会有虚拟数据库information,以方便我们去修炼在注释方面,有--(–空格)、#、/**/三种,常常使用第一种,注入时使用#会让浏览器捉摸不透原因是url中#号是用来指导浏览器动作的(例如锚点),对服务器端完全无用。所以,HTTP请求中不包括#;/**/是多行注释常用绕过当成空格在URL中如果在末尾使用--空格,浏...原创 2019-08-01 21:02:24 · 298 阅读 · 0 评论 -
BugkuCTF-web-秋名山车神 writeup
脚本能力+0.001快速反弹POST请求题目描述题目链接解题思路本题考验脚本能力,手动提交?哼,不存在的题目多次刷新,出现要提交的参数:value这么长的数字计算器算都可能溢出,所以上脚本,本题采用正则表达式,如果不熟悉这个可以先看看教程:正则教程import requests //引入request库import re //引入re库url = '''http:...原创 2019-09-29 17:37:17 · 3834 阅读 · 5 评论 -
BugkuCTF-web-速度要快 writeup
脚本能力+0.001POST快速反弹另:bugku 秋名山车神题目描述题目看看源码,让我们POST一个参数:margin提交啥内容呢?看看响应头flag是个base64,解码,发现还是一个base64,自己做题时多试几遍才会知道再次解码,hackbar提交试试那就上脚本呗,不过在试flag时发现每次刷新都会产生新的flag,所以要用session对象会话保持同一个...原创 2019-09-29 21:04:02 · 980 阅读 · 0 评论 -
BugkuCTF-web-输入密码查看flag writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:没什么,还是爆破++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://123.206.87.240:8002/baopo/解题思路5位密码,URL有...原创 2019-07-11 21:40:07 · 1203 阅读 · 0 评论 -
BugkuCTF-web-头等舱 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:脑洞啊!!!++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://123.206.87.240:9009/hd.php解题思路打开链接,什么都没有,真...原创 2019-07-06 13:47:34 · 1036 阅读 · 1 评论 -
BugkuCTF-web-web5 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:各大浏览器均可在控制台里面解码JS的jother,另外,别忘记题目提示++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http://123.206.87.240:8...原创 2019-07-06 13:38:11 · 516 阅读 · 0 评论 -
“百度杯”CTF比赛 2017 二月场--web 爆破-1 writeup
题目创建赛题后得到一段源码:<?phpinclude "flag.php";$a = @$_REQUEST['hello'];if(!preg_match('/^\w*$/',$a )){ die('ERROR');}eval("var_dump($$a);");show_source(__FILE__);?>...原创 2019-06-14 15:03:25 · 474 阅读 · 0 评论 -
“百度杯”CTF比赛 2017 二月场--web 爆破-3 writeup
题目简介解题思路进入链接后得到<?php error_reporting(0);session_start();require('./flag.php');if(!isset($_SESSION['nums'])){ $_SESSION['nums'] = 0; $_SESSION['time'] = time(); $_SESSION['whoami'] = '...原创 2019-06-14 15:38:30 · 555 阅读 · 0 评论 -
BugkuCTF-web-web基础$_GET writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:学会GET传参++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题思路进入链接得到以下代码$what=$_GET['what'];echo $what;if($wha...原创 2019-06-25 09:20:36 · 1089 阅读 · 0 评论 -
BugkuCTF-web-web2 writeup
题目描述解题思路打开链接不能查看源码,那就点击F12得到FLAG原创 2019-06-24 14:08:25 · 202 阅读 · 0 评论 -
BugkuCTF-web-计算器 writeup
题目描述解题链接:http://123.206.87.240:8002/yanzhengma/解题思路解法一、随机运算,但是只能输入一个数值,按F12看源代码可知,输入长度被限制为1将1改为9,再次输入即可得到FLAG解法二、这是我无意间知道的F12-source-js-code.js...原创 2019-06-24 14:23:17 · 774 阅读 · 0 评论 -
BugkuCTF-web-网站被黑 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:御剑拿后台,bp爆破++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题思路解题链接:http://123.206.87.240:8002/webshell/打开链接有...原创 2019-07-09 13:41:09 · 1068 阅读 · 0 评论 -
BugkuCTF-web-前女友 writeup
题目描述题目传送门:http://123.206.31.85:49162/解题思路打开链接一大段文字,,,没什么有用的,,嗯,PHP是世界上最好的语言老套路,先看看源码再说不看源码还真是看不出来这有个链接,打开这个隐蔽链接后得到:<?phpif(isset($_GET['v1']) && isset($_GET['v2']) && isse...原创 2019-07-13 13:38:14 · 617 阅读 · 0 评论 -
BugkuCTF-web-login1(SKCTF) writeup
收获:SQL在执行字符串处理的时候是会自动修剪掉尾部的空白符的题目描述解题传送门:http://123.206.31.85:49163/解题思路打开链接:登陆?万能密码搞一下,,,不行啊,有个注册账号,试试去,随意注册一个,登进去看看再说额,这样啊,回去看看提示,嗯,,约束攻击攻击之前先来了解一些知识点吧,拿小本本记下来什么是约束攻击?约束SQL注入的原理就是利用...原创 2019-07-13 13:53:12 · 684 阅读 · 0 评论 -
BugkuCTF-web进阶-实战2-注入 writeup
题目描述解题传送门:http://www.kabelindo.co.id/解题思路打开链接后得到个这个页面,注入,,,我一开始在搜索框内随意试试,发现没什么用,抓包也没啥结果。然后就逛逛这个网站看看哪里有注入点,找了一会,在页面的About-News里面发现数字型注入,话不多说,开始注入嘛,老套路,两种方法法一、手工注入猜字段http://www.kabelindo.co....原创 2019-07-14 10:02:49 · 1474 阅读 · 0 评论 -
BugkuCTF-web-web基础$_POST writeup
题目描述解题思路打开链接,由题目可知及代码可知,该题是让我们用POST方式提交参数打开火狐,用hackbar提交即可(右侧)点击RUN提交即可得到FLAG...原创 2019-06-29 16:40:15 · 550 阅读 · 0 评论 -
BugkuCTF-web-矛盾 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:绕过is_numeric() //判断参数是否为数字++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题思路打开链接,得到$num=$_GET['num'];//GET方...原创 2019-06-29 16:48:41 · 628 阅读 · 0 评论 -
BugkuCTF-web-web3 writeup
题目描述解题思路打开链接后一直有弹窗,禁止使用即可,也可以直接在URL前加view-source:查看源代码,拖到最后发现最后一串编码为Unicode编码转换ASCII,用站长工具即可完成转换得到FLAG...原创 2019-06-29 16:55:23 · 404 阅读 · 0 评论 -
BugkuCTF-web-你必须让他停下 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:运气、耐心。。。++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题思路打开链接后,页面一直自动刷新,直接bp抓包发送到Repeater里,每go一下,发现图片都会变化...原创 2019-06-30 17:10:24 · 1839 阅读 · 0 评论 -
BugkuCTF-web-变量1 writeup
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++个人收获:PHP echo(var_dump("$GLOBALS"););//以数组方式输出超全局变量数组内的所有元素++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++题目描述解题链接:http...原创 2019-07-06 12:53:11 · 2408 阅读 · 3 评论 -
“百度杯”CTF比赛 2017 二月场--web 爆破-2 writeup
题目描述解题思路点击链接得到以下代码:<?phpinclude "flag.php";$a = @$_REQUEST['hello'];eval( "var_dump($a);");show_source(__FILE__);尝试将hello变为全局变量(GOLBALS)在URL后加?hello=$GOLBALS结果:得到FLAG由第一步可知,flag不在...原创 2019-06-14 15:19:26 · 585 阅读 · 0 评论