![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF总结
文章平均质量分 92
Kal1
这个作者很懒,什么都没留下…
展开
-
2021全国大学生信息安全竞赛初赛部分WP
第一阶段Misctiny traffic分析pcap包,能发现几个可疑的请求——/flag_wrapper、/test、/secret,分别把它们传输的文件提取出来,得到三个压缩包,通过flag.gzip的内容可以确认这个IP就是我们要分析的IP再使用Peazip分别提取secret和test的压缩包,能发现传输的格式规范syntax = "proto3";message PBResponse { int32 code = 1; int64 flag_part_convert_to_h原创 2021-05-17 10:48:56 · 3976 阅读 · 16 评论 -
DOS简介及基础用法【更新中】
这里写目录标题MS_DOS概述计算机启动读取文件的顺序DOS常用命令dir通配符的使用cd,md,rdcopydelren和typeformatdeltree和mempathMS_DOS概述在DOS环境下,我们面对的不是桌面和图标,而是这个界面比如说我们想看时间或者日期,输入如下命令然后回车DOS和Windows不同之处在于Windows下我们可以同时做几件事情,而DOS下电脑只能做一件事情,所以我们称DOS为单任务的操作系统。而把Windows这样的操作系统叫做多任务操作系统计算机启动读取文原创 2020-09-25 16:43:32 · 764 阅读 · 1 评论 -
SQLMap简易教程 快速上手
目录sqlmap入门例子sqlmap参数测试注入点权限执行shell命令sqlmap入门例子SQLMap的命令一般都是通用的,只有极少数命令行是针对个别数据库的。举例:已知存在注入点http://www.test.com?id=1,使用sqlmap对其提取管理员数据第一步:判断是否是注入点(参数-u)python sqlmap.py -u http://www.test.com?id=1使用-u参数指定url,如果存在注入点,将会显示web容器,数据库版本信息第二步,获取数据库(–dbs):原创 2020-09-09 22:14:21 · 191 阅读 · 0 评论 -
【SQL】SQL注入漏洞及相关实验(更新中)精华!不看就亏了!
SQL注入原理:SQL注入的原理其实并不难理解,Web应用程序后台获取用户输入并将其拼接到SQL查询语句中进行执行,而这里的用户输入就是我们可以构造恶意payload的地方,通过一些技巧使得查询语句按照我们所希望的方式执行即可完成一次成功的SQL注入。正如大多数的Web漏洞一样,究其漏洞本质就是未验证用户输入,没有实现输入数据与程序执行语句的分离。但是由于存在不同的数据库(如常见的Oracle、SQL Server、Mysql等)所导致的具有微小差异性的SQL语句实现,以及我们无法直接观察到后台的查询逻辑原创 2020-08-26 22:37:59 · 1551 阅读 · 0 评论 -
【WEB】命令注入(基础知识讲解及绕过姿势)(更新中)
通过web程序,在服务器上拼接系统命令。基础知识命令注入的条件:PHP执行系统命令的函数:&,&&,|,|| 的区别:漏洞利用服务器进行参数过滤空格代替截断符号利用base编码绕过过滤了敏感命令对比和文件上传漏洞对比和远程代码执行对比工具的使用防护白名单保护黑名单保护基础知识正常情况下,是ping一个IP地址。确定调用系统命令确定可控字段确定命令语句,&&可以连接两条Windows命令命令注入的条件:web应用程序调用可执行系统命令的函数执行系统命令的原创 2020-08-24 12:15:12 · 1119 阅读 · 0 评论 -
【XCTF 攻防世界】WEB 高手进阶区 Web_php_include
目录基础题解本题相关知识点:一题多解:**php文件包含****一句话木马****data://伪协议**data://伪协议+一句话木马基础题解<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>上面这段原创 2020-08-23 16:10:03 · 1463 阅读 · 0 评论 -
常见文件魔数(幻数)总结
文件类型文件头文件尾JPGFF D8 FF E0FFD9PSD38 42 50 53原创 2020-08-23 07:29:20 · 4505 阅读 · 0 评论 -
【PHP】反序列化漏洞(又名“PHP对象注入”)
PHP对象注入(俗称反序列化漏洞)相关函数漏洞成因实现例子相关函数在利用这个漏洞之前我们要先了解相关的函数都有什么,弱点在哪里看不懂下面的不要紧后面我会慢慢解释unserialize() 对单一的已序列化的变量进行操作,将其转换回 PHP 的值。返回的是转换之后的值,可为 integer、float、string、array 或 object。如果传递的字符串不可解序列化,则返回 FALSE。与之相对的函数serialize()序列化函数。掌握语言的最好方法就是自己动手敲我们举个例子&l原创 2020-08-22 18:38:36 · 3172 阅读 · 0 评论 -
【WEB】利用各种特性进行攻击(更新中)
各种特性PHP语言特性弱类型反序列化漏洞截断伪协议变量覆盖防护绕过Windows系统特性短文件名文件上传PHP语言特性弱类型PHP中比较两个值是否相等可以用 “ == ” 或者 “ === ” ,前者可以自动进行类型转换而不改变原来的值,所以存在漏洞的地方用的往往是“==”比如这里需要使两个变量值不相等而他们的MD5值相等.这样就有两个思路来解题:MD5碰撞https://0xd13a.github.io/ctfs/bkp2017/prudentialv2/两个MD5相同的不同字符串原创 2020-08-21 20:08:33 · 590 阅读 · 0 评论 -
misc遇到图片可以尝试的【更新中】
静态图片(png,jpg等)1,用010editor打开以text模式搜索flag2,zsteg 查看是否有lsb隐写3,Stegsolve查看文件(合并、提取)4,foremost提取文件5,已经给出文件后缀,但是打不开的时候。根据文件后缀找到对应的文件头,新建一个文件,补充上文件头6,直接右键查看属性(exif)7,tweakpng(使用场景:文件头正常却无法打开文件,使用这个工具修改CRC)8,bftoolsbftools.exe decode braincopter 要解密的文件名原创 2020-08-19 21:18:57 · 850 阅读 · 0 评论 -
misc遇到十六进制可以尝试的【更新中】
1,转字符串https://www.bejson.com/convert/ox2str/2,保存为16进制文件,后缀根据线索自己更改原创 2020-08-19 20:34:22 · 424 阅读 · 0 评论 -
misc遇到流量包可以尝试的【更新中】
搜索字符串,可以搜索flag.txt(注意选择:字符串、分组详情)和题目相关的文件,后缀,文字都可以,比如png,jpg不一定只看tcp流,也可以看下http流一定要尽可能把搜到的全部看完,不要看一半就放弃,flag可能就在后半部分...原创 2020-08-19 20:33:14 · 257 阅读 · 0 评论