
CTF日记
CTF学习笔记
carefree798
这个作者很懒,什么都没留下…
展开
-
BUUCTF [GXYCTF2019]BabyUpload
文件上传题型。直接上传一句话木马可以看出是黑名单过滤, 想到上传.htaccess文件,然后上传图片马,getshell。key.htaccess文件内容如下:AddType application/x-httpd-php .jpg抓包修改文件名上传成功。接着上传图片马,发现;猜测过滤<?;修改一句话如下:<script language = 'php'>eval($_REQUEST[a]); </script>构造...原创 2021-05-26 09:57:08 · 2107 阅读 · 0 评论 -
BUUCTF[GXYCTF2019]BabySQli
SQL注入题型,在进行了自己的一些测试发现,用户名存在admin,我们F12看看源码:<meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <title>Do you know who am I?</title><center> <form action="search.php" method="post" style="margin-top: 30..原创 2021-05-22 15:28:52 · 2247 阅读 · 1 评论 -
BUUCTF[网鼎杯2018]Fakebook
我们注册一个账号看看:注册成功如下:这里需要注意,王小帥是可以点击的,url变为:http://df1a9115-0e1d-43b2-97e0-2d5ba843acf8.node3.buuoj.cn/view.php?no=1我们试试sql注入;payload:http://df1a9115-0e1d-43b2-97e0-2d5ba843acf8.node3.buuoj.cn/view.php?no=1'没什么卵用,我们访问ro...原创 2021-05-22 14:26:20 · 776 阅读 · 2 评论 -
BUUCTF[GYCTF2020]Blacklist
sql注入题型,测试发现黑名单如下:大小写,双写,编码均不可绕过。可用的还有,or and unionshow输入:1 or 1=1 无反应输入:1' or '1' ='1如下:字符型注入,由于show可用,所以我们想到堆叠注入:1';show tables;查看字段名,1';show columns from FlagHere;过滤机制过于强大,所以我们使用handler,HANDLER...OPEN语句打开一个表,使其可以使用...原创 2021-05-22 09:54:39 · 398 阅读 · 0 评论 -
BUUCTF[MRCTF2020]你传你ma呢
直接上传一句话木马发现:将其改成jpg后缀,发现上传成功;然后我们需要上传.htaccess文件将.jpg解析成 .php,文件内容如下:AddType application/x-httpd-php .jpg上传失败:我们试试抓包修改,我们访问之前传的phpinfo.jpg发现:jpg图片已经成功被当场php解析。成功上传,我们使用菜刀连接我们上传的一句话图片:得到flag。总结:上传php不被允许,绕过不可以,想到上传....原创 2021-05-16 11:27:39 · 524 阅读 · 4 评论 -
BUUCTF[ZJCTF 2019]NiZhuanSiWei
打开题目发现是代码审计,源码如下:<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ //text不为空,且file_get_contents读取的返回值为‘welcome to the zjctf’原创 2021-05-16 10:25:33 · 275 阅读 · 0 评论 -
CTFshow [web 6-8]
web5代码审计题型。where is flag?<?phperror_reporting(0);//关闭错误报告 ?><html lang="zh-CN"><head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> <meta name="viewport" content="width=device-w...原创 2021-05-10 09:54:11 · 389 阅读 · 3 评论 -
CTFshow [web1-5]
web3打开题目我们发现下列,看起来像是,文件包含,url是参数。我们试试file协议:http://67a60ab5-5ad4-4e2f-834e-a6ace7f2bad2.challenge.ctf.show:8080/?url=file:///etc/passwd出结果了,可以看出本题是php伪协议+文件包含+命令执行的题目。我们输入http://67a60ab5-5ad4-4e2f-834e-a6ace7f2bad2.challenge.ctf.show:8080原创 2021-05-09 19:45:39 · 406 阅读 · 1 评论 -
BUUCTF[极客大挑战2019]BabySQL
SQL注入题型输入 admin' 123 报错;发现存在注入点和闭合方式。我们查看字段;?username=admin&password=123' order by 3从报错提示可以看出,过滤掉了or字段,所以万能密码不能使用,我们试试嵌套绕过;?username=admin&password=123' oorrder by 3...原创 2021-05-07 10:52:43 · 368 阅读 · 0 评论 -
BUUCTF[极客大挑战2019]Upload
文件上传过滤和绕过打开题目,发现了一个可以上传图片的上传点。我们上传一句话木马试试;会显示不是图片,我们BP抓包修改类型试试:(由于电脑把我的一句话删掉了,所以这里使用phtml来上传一句话木马)phtml就是嵌入php代码的html文件。修改类型为:image/jpeg 放包发现:盲猜后台上传地址为 http://52159d7e-a98b-453c-ab5e-6f3741dd9748.node3.buuoj.cn/upload/菜刀连接:http://5215原创 2021-05-07 10:08:42 · 229 阅读 · 2 评论 -
BugKu [CTF] web11
Web11网站被黑了 黑客会不会留下后门,我们使用目录扫描工具进行扫描,看看有没有后台。存在shell.php我们访问发现:使用burp暴力破解。登录出结果。Web12原创 2021-05-07 09:41:28 · 184 阅读 · 1 评论 -
BugKu [CTF] [web1-10]
1.web1flag在F12里面2.web2题目对输入框长度进行了限制,只需要F12修改长度输入正确验证码验证即可。3.web34.web45.web5,矛盾$num=$_GET['num']; //get方式得到参数值if(!is_numeric($num))//is_numeric()函数用于检测变量是否为数字或数字字符串;这里判断num是不是数字,如果不是数字则输出num的值;{echo $num;if($num==1)echo '原创 2021-05-06 17:07:31 · 311 阅读 · 0 评论 -
BUUCTF[极客大挑战2019]Knife
打开题目:难道是考如何使用webshell工具吗?使用菜刀连一下:果然在根目录下找到了flag!这里说一下php和asp的一句话木马格式: <?php @eval($_POST['Syc']);?> <%execute(request("Syc"))%>...原创 2021-05-06 14:54:23 · 192 阅读 · 0 评论 -
BUUCTF[GXYCTF2019]PingPingPing
测试:?ip=127.0.0.1测试:?ip=1&whoami怀疑&被过滤,使用;替代:发现可以,然后我们看看ls?ip=1;ls测试:/?ip=1;cat /flag被过滤掉了,但是我们不知道什么原创 2021-05-06 14:27:53 · 556 阅读 · 0 评论 -
BUUCTF[ACTF2020新生赛]Exec
'哦?命令执行漏洞利用输入127.0.0.1输入127.0.0.1 & cat /flagemmm说一下命令连接符的一些东西:| 可以连接命令,且只会执行后面那条命令。whoami | ping www.baidu.comping www.baidu.com | whoami//两条命令都只会执行后面的|| 只有前面的命令失败,才会执行后面的语句。ping 127.0.0.1|| whoami //不执行whoamiping xxx.|| whoami原创 2021-05-06 13:01:10 · 215 阅读 · 0 评论 -
BUUCTF[极客大挑战2019]LoveSQL
使用单引号闭合发现:直接上万能密码:给了密码,95722b3a2cae53b2ada1c9146ab0bc2a 是加密的,并不能直接登录。我们继续进行注入:使用payload:http://8fd46e77-db9a-4e40-89ea-cd74a23c078e.node3.buuoj.cn/check.php?username=admin' order by 4%23&password=123#这里使用 %23 是因为我们是在url中输入的,所以需要输入 #..原创 2021-05-06 12:35:26 · 215 阅读 · 0 评论 -
BUUCTF[极客大挑战2019]Secret File
查看源码:出现了两个跳转。Archive_room.phpend.php输入flag.php没有,我们分别抓包看看。原创 2021-05-06 10:57:09 · 196 阅读 · 0 评论 -
BUUCTF[ACTF2020新生赛]Include
文件包含。点击tips试了一下伪协议:http://310042cb-a5df-4a70-bf9d-528b99228398.node3.buuoj.cn/?file=file:///etc/passwd出结果了,好像是考伪协议,我们试着找找Flag。由于是PHP文件,我们使用php的文件包含伪协议:php://伪协议,主要为php://input与php://filterphp://input:将POST输入流当做PHP代码执行。其只受allow_url_inc.原创 2021-05-06 10:23:13 · 248 阅读 · 0 评论 -
BUUCTF[SUCTF 2019]EasySQL
是一道SQL注入题型。三种回显:输入数字:输入英文:输入相关注入字符:尝试了堆叠注入:1;show databases; #1;show tables;#好像离答案越来越进了。试试1;select * from Flag; #经测试,发现from flag 被过滤掉了。比赛的时候源码泄露了:select $_GET['query'] || flag from flag解法1:payload:*,1查询语句:原创 2021-05-05 22:26:22 · 223 阅读 · 0 评论 -
BUUCTF[极客大挑战2019]Havefun
F12查看源码:<!-- $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } -->代码审计payload:http://f80abc38-1336-436b-80fe-3304d72b3c4f.node3.buuoj.cn/?cat=dog传参数...原创 2021-05-05 21:41:43 · 158 阅读 · 0 评论 -
BUUCTF [强网杯 2019]随便注
输入1回显如下:习惯性的测试了 1'输入1' # 回显正常,确定了存在SQL注入。测试:1' or 1=1 #,不出意外按照正常注入流程进行测试字段数:1'order by 3#测试:1' order by 2 #回显正常,确定字段数为2。测试:1' union select 1,2返回了一个正则过滤规则,可以看到将很多常用的SQL字段过滤掉。这时候我们想到堆叠注入,测试一下:1';show databases;#所有的数据库名字就遍.原创 2021-05-04 19:21:49 · 239 阅读 · 1 评论 -
BUUCTF[极客大挑战2019]EasySQL
打开环境,是个登录界面,猜测是POST型的SQL注入,后来提交参数发现是GET型的。尝试注入,使用admin'发现报错,判断是单引号闭合;试一下万能密码:admin' or '1'='1用户名和密码都输入万能密码:...原创 2021-05-04 17:38:16 · 224 阅读 · 0 评论 -
CTF [网络安全实验室] [脚本关]
脚本关1.key又又找不到了?emmmm 抓包放包key就出来了,和基础关的差不多。2.快速口算试着写下脚本:# -*- codeing = utf-8 -*-# @Time : 2021/5/4 10:46# @Author : rexu# @File : 2sadd.py# @Software : PyCharmimport requests,res = requests.Session()url = "http://lab1.xseclab.com/xss原创 2021-05-04 16:15:59 · 15928 阅读 · 1 评论 -
CTF [网络安全实验室] [基础关]
基础关1.key在哪里?F12查看源码2.再加密一次你就得到key了加密之后的数据为xrlvf23xfqwsxsqf我们在进行一次加密即可。ROT13在线解码工具3.猜猜这是经过了多少次加密?加密后的字符串:Vm0wd2QyUXlVWGxWV0d4V1YwZDRWMVl3WkRSV01WbDNXa1JTVjAxV2JETlhhMUpUVmpBeFYySkVUbGhoTVVwVVZtcEJlRll5U2tWVWJHaG9UVlZ3VlZacVFtRlRNbEpJVm原创 2021-05-04 10:40:11 · 4046 阅读 · 2 评论 -
BUUCTF [HCTF 2018]WarmUp
访问链接F12查看源码试着在url后面加入source.php访问hint.php侥幸的试了一下。无结果,可以看出是代码审计问题。试着分析一下源码。<?php highlight_file(__FILE__); //使用highlight_file函数,想到可能是与文件相关的漏洞 class emmm { public static function checkFile(&$page) //这里传入参数.原创 2021-05-03 21:27:57 · 227 阅读 · 0 评论