CTF
分享个人在学习CTF及Web安全的过程中获取的各种大佬经验之谈,以及本人的看法和相关题目的WP
Locking and Coding
认真学习,努力跳舞!!!
展开
-
XCTF Web 高手区010: unserialize3
题目: WP: 看到标题可以知道本题涉及反序列化的知识 一段简单的php代码 看到wakeup函数 php跑一下看下结果 O:4:"xctf":1:{s:4:"flag";s:3:"111";} 这里只需破坏对象原有属性即可 即代码中的表示可变量的“1” 将更改后的数据传入即可 附上一位大佬LSky_01对序列化反序列化的讲解 ...原创 2020-04-06 11:22:15 · 208 阅读 · 0 评论 -
XCTF Web 高手区007: NewsCenter
题目:原创 2020-04-06 10:47:17 · 275 阅读 · 0 评论 -
XCTF Web 高手区009: PHP2
题目: WP: 进入场景,只看到一句英文 潜意识下查看文章源码 分析一下: id只有进行url解码后才等于 admin 这里我使用了在线的url转换工具: 即将a的url编码%61转成%2561 同理也可将d、m、i、n进行转换替代 构造出此时的后缀:?id=%2561dmin 五个字母替换共五种后缀都可以 成功! ...原创 2020-04-06 09:14:46 · 177 阅读 · 0 评论 -
XCTF Web 高手区008: NaNNaNNaNNaN-Batman
题目: WP: 打开题目附件web100 这里需要更改后缀为.html用浏览器打开 出现一个对话框,发现怎么输入都无效 进行代码审计 关键代码出现了 但不是完整代码 这里将代码中的eval函数(用于表达式返回值) 换成alert(js中弹窗函数) 重新打开 进行整理 function $() { var e=document.getElementById("c").value; if(e....原创 2020-04-05 10:20:50 · 189 阅读 · 0 评论 -
XCTF Web 高手区006: warmup
题目: WP: 打开场景看到一张大大的滑稽.jpg 没有任何线索,只能选择看源代码 提示来了:source.php 添加到url后缀 一堆php代码,老样子,代码审计 hint.php是什么?访问一下 可见flag所在的文件名 这里有个小提示 文件名是四个f、l、a、g,所以在hint.php下会有四层目录才能找到文件 这是需要进行url编码构造payload(有效荷载) 附上一张url...原创 2020-04-05 09:03:32 · 427 阅读 · 1 评论 -
XCTF Web 高手区005: ics-06
题目: WP: 进入场景,发现只有报表中心的按钮有效,点击进入 这里提示是送分题,说明本题不需要多虑 看一下URL id=1 很明显,我们应该尝试注入 理所当然打开burpsuite 发现id=某个具体值 显然不能一个一个试 这是选择爆破 提前在测试器板块下导入字典文件 用爆破模板搞一下 id=2333 成功注入 response中看到flag ...原创 2020-04-04 11:38:44 · 208 阅读 · 0 评论 -
XCTF Web 高手区003: php_rce
题目: WP: 看到题目就知道是thinkphp的远程执行漏洞 这里大家可以看一下这位大佬是末初呀~的博客,他对thinkphp的相关知识讲的很棒 我们直接上payload: http://111.198.29.45:45747/index.php? s=index/think\app/invokefunction&function=call_user_func_array&v...原创 2020-04-02 20:13:17 · 554 阅读 · 0 评论 -
XCTF Web 高手区004:Web_php_include
题目: WP: 看到一个函数strstr 补充一下菜鸟教程的解释: 这里用大写PHP绕过检测,后缀用PHP://input 使用burpsuite进行修改 对该文件进行抓取 Get it !!! ...原创 2020-04-02 17:26:09 · 215 阅读 · 0 评论 -
XCTF Web 高手区002:Training-WWW-Robots
题目: WP: 打开网页看到一堆英文,看不懂的同学可以翻译一下: 在这个小小的训练挑战中,你将学习机器人排除标准。 web爬虫程序使用robots.txt文件来检查是否允许爬网和索引您的网站,或者只允许对网站的一部分进行爬网和索引。 有时这些文件会显示目录结构,而不是保护内容不被爬网。 享受吧! 说白了还是robots协议的考察,可以参考我的博客里面新手区的第二题 老样子,加后缀看看哪些文件可以...原创 2020-04-02 16:28:11 · 175 阅读 · 0 评论 -
XCTF Web 高手区001:baby_web
题目: WP: 打开网页发现只有一句话 无论怎样修改URL的后缀都会跳转至1.php 此时直接F12查看源码 在Network目录下查看原地址的头信息 在响应头信息下找到flag 也可以直接burpsuite抓包查看,不过在本题下显然浏览器自带的检查更方便 ...原创 2020-04-02 16:15:54 · 325 阅读 · 0 评论 -
XCTF Web 新手区012:simple_js
题目: WP: 打开网页 随便输入一个密码 只能看源码 看到红字pass=的字样,没错,这不是答案哈哈 这是干扰项,没什么用 主要看 即 \x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x...原创 2020-04-01 16:29:06 · 184 阅读 · 0 评论 -
XCTF Web 新手区011:command_execution
题目: WP: 打开题目场景 尝试ping一下本地地址127.0.0.1 试使用命令连接符,因为我们知道flag在flag.txt中,所以我们查找该文件 127.0.0.1 & find / -name flag.txt 可以看到/home/flag.txt的字样 于是,我们打印这个文件127.0.0.1&&cat /home/flag.txt ,拿到flag: (...原创 2020-04-01 15:28:50 · 183 阅读 · 0 评论 -
XCTF Web 新手区010: webshell
题目: WP: 观察一下页面,一句话内容,密码为shell 直接用中国菜刀跑一下 打开flag.txt文件 成功原创 2020-04-01 11:45:03 · 647 阅读 · 0 评论 -
XCTF Web 新手区009:xff_referer
题目: WP: 考察代理修改请求头的字段 于是用brup抓包,在http头加X-Forwarded-For: 123.123.123.123 在响应中看到必须来自谷歌 于是再次增加一条Referer: https://www.google.com 再次放包,在响应中得到flag! ...原创 2020-04-01 11:24:30 · 165 阅读 · 0 评论 -
XCTF Web 新手区008:get_post
题目: WP: 本题考察GET请求和POST请求 输入a=1 得到如下 这个时候再用hackbar提交b=2,即可得到flag get直接在url后输入 post可以用hackbar的post data输入原创 2020-04-01 10:57:46 · 261 阅读 · 0 评论 -
XCTF Web 新手区007:simple_php
题目: WP: 本题考察PHP类型比较 附上php函数转化的形式 :即数字和字符混合的字符串转换为整数后只保留数字 <?php $str="123.9abc"; $int=intval($str); //转换后数值:123 $float=floatval($str); //转换后数值:123.9 $str=...原创 2020-04-01 10:44:49 · 210 阅读 · 0 评论 -
XCTF Web 新手区006:weak_auth
题目: WP: 如图 其实就是考查弱口令的知识 试了admin 和123456对了,直接就拿到flag原创 2020-04-01 10:15:23 · 239 阅读 · 1 评论 -
XCTF Web 新手区005:disabled_button
题目: WP: 打开场景地址看到一个不能点击的button键 由题意得,你得让这个按钮可以按,很简单啊,进入源代码修改其HTML代码 将disable改为able即可 本题考查简单的HTML知识 ...原创 2020-04-01 09:49:31 · 149 阅读 · 0 评论 -
XCTF Web 新手区004:cookie
题目: WP: 打开场景,出来一段话 Cookie,是什么呢? Cookie,有时也用其复数形式 Cookies。类型为“小型文本文件”,是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密)(来自百度) 这里顺便多讲一点,下面截取自 黑客攻防技术web篇 本人也是才开始学习web安全的知识,只知道burpsuite这个工具,简单学习后,尝试进行抓包...原创 2020-03-31 12:31:42 · 210 阅读 · 0 评论 -
XCTF Web 新手区003:backup
题目: WP: 一进入网页就看到以上几个字,这也是一种引导吧,算是ctf中基础的操作,url后缀加index.php 查看 首页 的文件。 其次就是备份文件这几个关键字,尝试进入 index.php.bak 记住,bak通常用于备份文件 会自动下载一份文件 将文件用记事本打开即可 找到flag ...原创 2020-03-31 10:08:57 · 186 阅读 · 0 评论 -
XCTF Web 新手区001:view_source
题目: 解析&&WP: 相当简单的小题目,真的是入门水平了 查看源代码可以使用右键选择 检查,现在右键坏了,那就按F12查看就行了 找出flag即可 ...原创 2020-03-31 09:51:11 · 116 阅读 · 0 评论 -
XCTF Web 新手区002:robots
题目描述: X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。 解题过程: 1.访问题目给出的URL地址:http://111.198.29.45:44858/ 然而什么都没有 2.F12查看源代码,看注释,说明Flag 不在这里 3.根据Robots 协议,尝试在URL地址后面加上 /robots.txt 发现一个 disallow 里面有个...原创 2020-03-16 17:57:03 · 220 阅读 · 0 评论