CTF小白
文章平均质量分 55
记录自己做题的解题思路及笔记
曹振国cc
Hello World!
展开
-
XSS Challenges
文章目录Stage #11.标签风格2.JavaScript伪协议3.事件方法对DOM事件的补充:事件句柄 (Event Handlers)鼠标 / 键盘属性IE 属性标准 Event 属性标准 Event 方法Stage #2Stage #3Stage #4Stage #5Stage #6Stage #7Stage #8Stage #9Stage #101.双写绕过2.编码绕过Stage #11提示:1.尝试伪协议绕过(行不通)2.通过URL编码的实体编码绕过点击访问:linkStage #1因为第原创 2021-08-01 17:04:33 · 654 阅读 · 0 评论 -
墨者靶场 内部文件上传系统漏洞分析溯源
内部文件上传系统漏洞分析溯源随便上传了一个文件发现这是一个asp站点,并且上传后会进行重命名1.制作asp图片马ASP一句话木马2.修改文件路径3.连接蚁剑找到key原创 2021-06-24 20:23:11 · 197 阅读 · 0 评论 -
墨者靶场SQL手工注入漏洞测试(Sql Server数据库)
Mssql关于SqlServer进入环境:1.寻找注入点:2.查询字段数:3.查询输出点:4.查询库名:5.查询表:6.查询字段:7.查询数据:MD5解码,进入后台拿到key值:关于SqlServerMSSQL显错注入和MYSQL不太一样:联合查询,记住要写UNION ALL然后猜输出点要使用NULL去填充注释只有-- +进入环境:1.寻找注入点:?id=1 //报错?id=2 //正常2.查询字段数:有4个字段?id=2 and 1=1 order by 4 //正常原创 2021-06-20 14:19:24 · 438 阅读 · 1 评论 -
墨者靶场 SQL手工注入漏洞测试(Access数据库)
Access 注入关于Access:进入环境:1.寻找注入点2.查询字段数3.猜测它有admin表4.猜字段5.寻找输出点6.查询username,passwd字段md5解密,进入后台拿到key值关于Access:Access 是表的集合Access 数据库的结构 => 表、字段select xxx from 表 => 正常查询想知道access的表名你只能去猜常见的表:admin news job work admin_user user进入环境:1.寻找注入点?id=原创 2021-06-20 09:43:21 · 520 阅读 · 1 评论 -
墨者靶场(综合)
初级 综合表单暴力破解实训(第1题)提示:直接使用BurpSuite抓包跑数字HTML前端代码分析(暗链)提示:打开页面:访问得到key值:SVN信息泄露漏洞分析(第1题)背景介绍提示:1.使用dirsearch扫描地址2.使用Navicat Premium打开备份文件3.访问地址得到key值WEB页面源代码查看提示:F12看的key值表单暴力破解实训(第1题)提示:直接使用BurpSuite抓包跑数字成功拿到keyHTML前端代码分析(暗链)提示:打开页面:查看源码发现有一原创 2021-06-20 09:00:14 · 1947 阅读 · 0 评论 -
墨者靶场 SQL手工注入漏洞测试(MySQL数据库-字符型)
联合查询1.查询注入点2.查询字段数3.查询库名4.查询表名5.查询字段6.查询字段的值7.解压status=1的md5登录1.查询注入点?id=tingjigonggao'and 1=1 -- qwe //正常输出2.查询字段数?id=tingjigonggao'and 1=1 order by 4 -- qwe //正常?id=tingjigonggao'and 1=1 order by 5 -- qwe //报错 说明是4个字段3.查询库名?id=tingjigonggao原创 2021-06-19 20:02:48 · 446 阅读 · 0 评论 -
墨者靶场 Apache Struts2远程代码执行漏洞(S2-013)复现
漏洞详情:关于漏洞详情可以查看这篇文章:S2-013struts2的标签中 <s:a> 和 <s:url> 都有一个 includeParams 属性,可以设置成如下值:1. none - URL中不包含任何参数(默认)2. get - 仅包含URL中的GET参数3. all - 在URL中包含GET和POST参数当includeParams=all的时候,会将本次请求的GET和POST参数都放在URL的GET参数上。此时<s:a> 或<s:ur原创 2021-06-17 20:44:48 · 317 阅读 · 0 评论 -
墨者靶场 phpMyAdmin后台文件包含分析溯源 (CVE-2018-12613)
phpMyAdmin第一种:一、利用burp爆破出账号密码二、尝试写马连入蚁剑1.发现MySQL对导入导出没做任何限制2.查询日志3.利用日志写文件4.访问写入的日志文件6.尝试直接通过into outfile写入一句话木马7.访问phpinfo文件,并连接蚁剑得到key值第二种:一、下载index.php文件进行分析1.发现55到63行存在问题二、下载Core.php进行分析1.找到checkPageValidity函数,在第443行2.查看白名单数组$whitelist3.包含根目录下的key.txt得原创 2021-06-15 17:10:51 · 4925 阅读 · 9 评论 -
墨者靶场 SQL注入漏洞测试(布尔盲注)
初级 布尔盲注一、查看页面源代码,发现注入点二、sqlmap一把梭三、登录查看到key一、查看页面源代码,发现注入点二、sqlmap一把梭┌──(root????caozhenguo)-[~/桌面]└─# sqlmap -u http://219.153.49.228:40972/new_list.php?id=1查询库┌──(root????caozhenguo)-[~/桌面]└─# sqlmap -u http://219.153.49.228:40972/new_list.php?原创 2021-06-14 22:33:40 · 5100 阅读 · 4 评论 -
墨者靶场 登录密码重置漏洞分析溯源
a一、得到有用信息,并进入重置密码页二、利用burp改包得到验证码三、成功得到key一、得到有用信息,并进入重置密码页在密码重置页面 将手机号设置为17101304128二、利用burp改包得到验证码抓包将手机号修改为 18868345809收到验证码三、成功得到key...原创 2021-06-14 22:30:49 · 773 阅读 · 0 评论 -
墨者靶场 Ruby On Rails漏洞复现第二题(CVE-2019-5418)
Ruby On Rails背景介绍解题方向漏洞详情影响版本一、通过burp读取二、利用Metasploit测试漏洞是否存在背景介绍Ruby On Rails是一个著名的Ruby Web开发框架,它在开发环境中使用Sprockets作为静态文件服务器。Sprockets是一个Ruby库,用于编译和分发静态资源文件。解题方向漏洞详情关于漏洞的相关信息可以查看这篇文章:CVE-2019-5418通过修改访问控制器的请求包,且会根据用户传入的Accept头来确定文件具体位置。通过Accept: ../原创 2021-06-14 20:42:59 · 478 阅读 · 4 评论 -
墨者靶场 Ruby On Rails漏洞复现第一题(CVE-2018-3760)
Ruby On Rails介绍:解题方向:关于【CVE-2018-3760】漏洞分析可以看这两篇文章:影响版本:漏洞复现:一、访问靶机地址二、当我们使用`/assets/file:///etc/passwd`访问,发现`//`会被过滤,尝试进行url编码三、访问`/assets/file:%2f%2f/etc/passwd`通过报错得到用户可以访问的路径四、进行二次编码进行读取,得到key值介绍:Ruby On Rails是一个著名的Ruby Web开发框架,它在开发环境中使用Sprockets作为静态原创 2021-06-09 20:57:27 · 539 阅读 · 2 评论 -
墨者靶场 uWSGI 漏洞复现(CVE-2018-7490)
uWSGI 漏洞复现查看靶场提示漏洞简介受影响版本漏洞分析漏洞复现查看靶场提示漏洞简介CVE-2018-7490 (PHP目录遍历漏洞)uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范受影响版本uWSGI 2.0.17之前的版本漏洞分析原创 2021-06-08 22:44:28 · 1005 阅读 · 5 评论 -
CTFHub Git泄露—Index解题思路笔记
文章目录一、开启环境1.使用dirsearch工具扫描目录2.使用GitHack工具3.打开文件夹查看历史文件4.使用git diff比对文件五、FLAG一、开启环境1.使用dirsearch工具扫描目录python3 dirsearch.py -u http://challenge-df934588d76028e3.sandbox.ctfhub.com:10080/发现存在Git泄露2.使用GitHack工具 python GitHack.py -u http://challenge原创 2021-05-07 22:08:08 · 1540 阅读 · 1 评论 -
CTFHub Git泄露—Stash解题思路笔记
文章目录一、开启环境1.使用dirsearch跑目录2.使用GitHack工具3.打开文件查看被隐藏的文件列表4.发现有stash文件二、FLAG一、开启环境1.使用dirsearch跑目录python3 dirsearch.py -u http://challenge-b71d700a54eb5f7e.sandbox.ctfhub.com:10080/发现Git泄露2.使用GitHack工具python GitHack.py -u http://challenge-b71d700a5原创 2021-05-07 22:04:44 · 765 阅读 · 0 评论 -
CTFHub Git泄露-log解题思路
文章目录一、什么是Git泄露?二、进入环境2.查看页面3.使用dirsearch扫描目录4.利用GitHack工具扫描4.使用git log查看历史记录三、flag1.使用git diff对比文件得到flag:==ctfhub{7695df0273bfd39a86c8ecd4}==2.利用git reset回退文件版本1)打开文件发现flagflag:==ctfhub{7695df0273bfd39a86c8ecd4}==一、什么是Git泄露?当前大量开发人员使用git进行版本控制,对站点自动部署。如原创 2021-05-02 17:22:34 · 2598 阅读 · 2 评论 -
CTFHub 目录便利 解题思路
目录遍历一、目录遍历是什么?二、进入环境2.打开页面,挨个访问3.flag一、目录遍历是什么?目录遍历(路径遍历)是由于web服务器配置错误,或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,攻击者可以利用该漏洞读取运行应用程序的服务器上的任意文件,甚至执行系统命令。二、进入环境2.打开页面,挨个访问3.flag...原创 2021-05-02 16:02:41 · 342 阅读 · 0 评论 -
第三届上海市大学生网络安全大赛 i春秋CTF Web解题思路
SOME WORDS1.发现SQL注入2.尝试SQLMap3.经实验发现过滤了"="和"and"reverse()函数flag总结1.发现SQL注入?id=1 有数据?id=2 有数据?id=2-1 有数据2.尝试SQLMap发现报错:3.经实验发现过滤了"=“和"and”发现页面会返回错误信息,尝试报错注入:用到函数:updatexmlupdatexml(目标xml内容,xml文档路径,更新的内容)查询库名?id=updatexml(1,concat(0x7e,原创 2021-05-01 14:13:10 · 1162 阅读 · 2 评论