CTF
文章平均质量分 65
CTF
金鳞本鲤
这个作者很懒,什么都没留下…
展开
-
ctfhub——web——xss
题目如下,为反射型xss原创 2021-05-14 19:44:59 · 302 阅读 · 0 评论 -
ctfhub——web——sql注入(sqlmap实现)
本次sql注入全部基于sqlmap实现1.整数型注入题目如下,为整数型注入1.1安装sqlmapsudo apt install sqlmap1.2测试注入sqlmap -u http://challenge-3c2c0ebf73b7a689.sandbox.ctfhub.com:10080/?id=1成功注入1.3查看数据库执行命令sqlmap -u http://challenge-3c2c0ebf73b7a689.sandbox.ctfhub.原创 2021-05-13 20:10:31 · 1776 阅读 · 0 评论 -
ctfhub——web——密码口令
1.弱口令题目如下所示,可知是管理后台用户名尝试使用admin,密码通过爆破获取使用burpsuit抓包,并将数据包发送到Intruder选择password参数为payload加载密码字典通过响应报文的长度判断正确密码,尝试了burpsuit常用密码,发现失败后来查找资料,参考:https://www.pianshen.com/article/12811579751/将密码作为admin[1-1000]进行破解破解成功由此可见,密码字典很重要原创 2021-05-10 23:52:25 · 607 阅读 · 0 评论 -
ctfhub——web——信息泄露
1.目录遍历通过使用burpsuit的spider获取所有目录信息如下即为flag2.phpinfo查看phpinfo信息ctfhub{c50575f0712bfbc78e8d63bf}3.备份文件下载3.1网站源码使用御剑工具扫描发现备份文件,打开通过访问路径获取flag3.2bak文件查看bak备份文件找到flag3.2vim缓存参考链接:https://blog.csdn.net/qq_41497476/artic原创 2021-05-10 22:31:18 · 363 阅读 · 0 评论 -
ctfhub——web——http协议
1.请求方式题目如下:解题代码:from urllib import requesturl = "http://challenge-70bc94f92962fbf6.sandbox.ctfhub.com:10080/index.php"req = request.Request(url=url, method="CTFHUB")r = request.urlopen(req).read().decode('utf-8')print(r)最终结果:2.302跳转题目如原创 2021-05-07 20:24:26 · 209 阅读 · 0 评论 -
hackinglab 手机验证码
1.逗比的验证码第一期获取验证码,并登录登录使用13388886666获取验证码,使用13388886667登录2.逗比的验证码第二期尝试使用burpsuit进行暴力破解2.1设置代理浏览器设置代理2.2截获数据包并发送到intruder设置变量设置破解参数开始破解找到闺蜜前任电话而后重新爆破,即可得到正确结果3.逗比的验证码第三期...原创 2021-04-21 14:53:10 · 439 阅读 · 0 评论 -
攻防世界(easy-apk)
下载链接如下所示:https://adworld.xctf.org.cn/media/task/attachments/989ca07c3f90426fa05406e4369901ff.apk使用JEB打开apk,如下所示:可知获得输入后进行Base64编码,并进行判断是否与特定字符编码是否一致打开Bse64New,可知其编码位置进行了改变,需要重新设计代码进行编程python实现代码如下所示:def Base64Decode(str_list): list_base =原创 2021-04-16 09:11:21 · 1014 阅读 · 0 评论 -
攻防世界(app1)
下载apk:https://adworld.xctf.org.cn/media/task/attachments/b9af8dfef6b749d2819ef5be16c26a0d.apk使用JEB打开程序的实现逻辑为:1)获取版本名和版本号,获取输入2)遍历输入,当输入的字符与版本名与版本号的异或不一致时,退出,一致时,继续,最终开启闯关之门版本名和版本号可在BuildConfig查看这是一个配置文件,类似R.class文件,这个类是根据build.gradle配置文件自动生成的原创 2021-04-14 16:53:46 · 317 阅读 · 0 评论 -
攻防世界(app3)
下载好题目后,可知文件为ab文件参考链接:https://blog.csdn.net/qq_33356474/article/details/92188491ab文件一般分两种:一种是没有加密,这种文件前面有24字节的文件头,文件头包含none标志,文件头之后就是数据;一种是加密的备份文件,它的文件头就比较复杂了,文件头包含AES-256标志。1.提取数据需要使用android-backup-extractor里的abe.jar将数据提取出来命令如下:java -jar a原创 2021-04-14 15:56:16 · 217 阅读 · 0 评论 -
攻防世界(app2)writeup
apk下载链接:https://adworld.xctf.org.cn/media/task/attachments/2554cf208cfb4cdf9218a840fa9bf237.apkJEB下载链接:http://down.52pojie.cn/Tools/Android_Tools/jeb-2.2.7.201608151620_crack_qtfreet00.zip1.分析程序逻辑通过链接下载apk,并通过JEB打开APK点击Bytecode和MainActivity每个种语言都原创 2021-04-13 19:43:26 · 305 阅读 · 1 评论 -
SQL注入攻击入门详解
参考书目:《CTF特训营》《从0到1CTFer成长之路》1 什么是SQL注入SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。...原创 2021-02-24 22:33:34 · 544 阅读 · 0 评论 -
CTF中的SQL注入
1 环境配置见文章:https://blog.csdn.net/weixin_43906500/article/details/114025507docker-compose.ymlversion: '3.2'services: web: image: registry.cn-hangzhou.aliyuncs.com/n1book/web-sql-1:latest ports: - 80:80命令执行docker-compose up -d2原创 2021-02-24 20:47:40 · 371 阅读 · 0 评论 -
CTF信息搜集——敏感目录泄露(实验2)
1 搭建环境见文章:https://blog.csdn.net/weixin_43906500/article/details/114025507docker-compose.ymlversion: '3.2'services: web: image: registry.cn-hangzhou.aliyuncs.com/n1book/web-information-git:latest ports: - 80:802 信息搜集使用工具scrabble原创 2021-02-24 17:31:54 · 332 阅读 · 0 评论 -
CTF信息搜集——敏感目录泄露(实验1)
1 搭建docker环境1.1 安装dockDocker 是一个开源的应用容器引擎,基于 Go 语言 并遵从 Apache2.0 协议开源。Docker 可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口(类似 iPhone 的 app),更重要的是容器性能开销极低。使用shell脚本安装dockercurl -fsSL https://get.docker.c原创 2021-02-24 16:21:20 · 820 阅读 · 0 评论 -
CTF信息搜集——敏感目录泄露
文章参考:Nu1L战队所著《从0到1:CTFer成长之路》1 git泄露1.1 常规git泄露1.1.1 git介绍Git 是一个开源的分布式版本控制系统,用于敏捷高效地处理任何或小或大的项目。Git 是 Linus Torvalds 为了帮助管理 Linux 内核开发而开发的一个开放源码的版本控制软件。Git 与常用的版本控制工具 CVS, Subversion 等不同,它采用了分布式版本库的方式,不必服务器端软件支持。1.1.2 git使用git工作流程:git使原创 2021-02-23 23:21:21 · 1392 阅读 · 0 评论 -
攻防世界 supersqli
题目1.首先尝试是否过滤单引号说明存在注入点注入成功2.查看表项可知存在表项word和19198109311145143.获取数据表内容尝试获取flag内容发现存在字符串过滤4.绕过机制使用预编译sql命令实现绕过-1';set @sql = CONCAT('se','lect * from `1919810931114514`;');prepare stmt from @sql;EXECUTE stmt;#成功获取flag5.原创 2021-02-02 15:36:45 · 121 阅读 · 0 评论 -
Web_php_include
攻防世界习题可知为php文件包含类型题目,通过构造page参数实现文件包含,执行命令,获取flag考虑使用两种方法:1.使用php大小写绕过;2.使用data伪协议绕过1.使用php大小写绕过1.1基础知识1.1.1strstr() 函数搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回 FALSE。注释:该函数是二进制安全的。注释:该函数是区分大小写的。如需进行不区分大小写的搜索,请使用 stristr() 函数。语法strstr(str原创 2021-01-31 11:24:05 · 275 阅读 · 0 评论 -
php_rce
攻防世界中习题可知其为thinkphp5的远程代码执行漏洞,通过查阅资料可知由于ThinkPHP5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接GetWebShell。影响版本ThinkPHP 5.0系列 < 5.0.23ThinkPHP 5.1系列 < 5.1.31相关代码think\Container在tp运行的时候就会被加载。使用think\Container这个字符串实例化控制器的时候就会实例化Contain原创 2021-01-30 11:56:39 · 1304 阅读 · 0 评论 -
confused_flxg
目录实验步骤1.测试程序功能2.使用IDA进行分析3.查找flag位置4.使用python解密实验步骤本题为Hackergame 2018的一道题目1.测试程序功能解压压缩包,执行程序,如下:按照输入要求输入程序,得到以下结果使用python解码可知,此flag为错误的使用peinfo查看文件相关信息可知文件并未加壳2.使用IDA进行分析使用Shift+F12打开字符串表经过大量经验可知重点关注\n,...原创 2021-01-08 00:24:32 · 505 阅读 · 0 评论