
CTF_EXP编写
Senimo_
星河滚烫 人间理想。
展开
-
CTF_EXP06:BUUCTF [极客大挑战 2019] Knife
CTF_EXP06:BUUCTF [极客大挑战 2019] Knife启动靶机,打开环境:题目提示为菜刀,并且给出了一句话木马直接使用中国蚁剑连接即可:flag在根目录下:非常基础的一道题,首次使用Python尝试一句话木马连接首先来看一句话木马结构:<?php @eval($_POST['attack']) ?>使用POST传参方式,参数名为:attack获取到参数后,将整个$_POST['attack']的内容替换为传入的值@eval()把字符串当成PHP代码执原创 2020-10-18 22:30:41 · 780 阅读 · 0 评论 -
CTF_EXP05:BUUCTF CTFHUB [HCTF 2018] WarmUp
CTF_EXP05:BUUCTF CTFHUB [HCTF 2018] WarmUp启动靶机,打开环境:根据提示是一道PHP代码审计的题目,查看网页源码:<body> <!--source.php-->发现提示的新页面,访问得到源码:分析源码:先看最后的一个if: if (! empty($_REQUEST['file']) && is_string($_REQUEST['file']) &&a原创 2020-10-18 21:56:47 · 562 阅读 · 0 评论 -
CTF_EXP04:2017 赛客夏令营 Web-random
CTF_EXP04:2017 赛客夏令营 Web-random创建环境,启动靶机:根据题目名称与页面提示,判断此题为随机验证下一个数字的值看到题目链接:http://xxx.ctfhub.com:10080/index.php?num=1其通过GET方式传递参数num编写Python脚本:import requestsimport reurl = 'http://xxx/index.php?num=22'while True: try: r = reques原创 2020-10-13 17:06:07 · 776 阅读 · 0 评论 -
CTF_EXP03: [SUCTF 2019] EasySQL
CTF_EXP03: [SUCTF 2019] EasySQL启动靶机,打开页面:一个简单的计算器页面,查看网页源码:提示设置了WAF以确保安全,尝试访问calc.php:得到了WAF源码,分析代码:需要传入变量num的值设置了一系列黑名单的值如果传入的变量num中有黑名单包括的符号,将终止程序否则将输出num的内容根据PHP的解析规则:如果变量前面有空格,会去掉前面的空格再解析WAF限制了参数num,将传入的参数'num'前添加空格,即'? num'可绕过WAF的判断,将字符原创 2020-10-13 17:04:46 · 326 阅读 · 0 评论 -
CTF_EXP02:XCTF PHP2
CTF_EXP02: XCTF PHP2题目:XCTF PHP2启动靶机,打开环境:你能浏览这个网站嘛?首先访问index.php,可以正常访问,尝试查看index.phps文件(.phps文件就是php的源代码文件,通常用于提供给访问者查看php代码):得到网页的源代码,分析代码:需要传入变量id的值,不能等于admin,经过URL解码后等于admin将输出key,因为服务器会进行一次URL解码,所以我们将admin进行二次编码:得到最后的传输值为:?id=%2561%2564%2原创 2020-10-13 17:03:59 · 343 阅读 · 0 评论 -
CTF_EXP01:BugkuCTF 秋名山老司机
CTF_EXP 第一周ctf_exp01: BugkuCTF 秋名山老司机ctf_exp02: XCTF PHP2ctf_exp03: [SUCTF 2019] EasySQL第一周入门EXP,挑选了几道简单的CTF题目上手,主要都是通过Python中的Reques模块进行GET和POST传参,对可能的结果进行限制与筛选,实现输入题目链接即可得到flag。ctf_exp01: BugkuCTF 秋名山老司机题目:BugkuCTF 秋名山老司机提示为通过POST方式传入变量value的值,构造如下原创 2020-10-11 16:23:40 · 486 阅读 · 1 评论