ctf
文章平均质量分 75
ctf比赛,做题相关知识
亲手擦亮那星
这个作者很懒,什么都没留下…
展开
-
NSSCTF刷题日记
1.1.[SWPUCTF 2021 新生赛]finalrce。进行代码审计发现exec函数,基本可以猜到命令执行了。这是官方的解释,它就是执行命令的一个函数。但是这里的一个考点以及命令是 tee。看一下exec这个函数的作用是什么。那么这里我们就可以新学一个函数。打开网页,看见如下代码。tee命令怎么使用呢。原创 2023-11-06 20:55:59 · 59 阅读 · 1 评论 -
以题为例浅谈SSRF
如:http://example@127.0.0.1http://www.baidu.com@10.10.10.10和http://10.10.10.10请求时相同的它是需要做无回显的SSRF题,下面以题为例,介绍一下这个软件。原创 2024-03-14 20:33:56 · 2352 阅读 · 0 评论 -
buuctf 部分web题
打开网站,停一会会跳转die,了解一下,这就类似一个通关游戏,不能死亡,也就是说进入/die这个网站就意味着题就做不出来了;所以回到上一个网站原网站,查看源码;返回这里去查看源码,得到/chase/然后访问这里最好去抓一个包去查看,要不我怕反应不过来就跳转过去了,找到了/leftt/原创 2024-03-14 20:40:55 · 1938 阅读 · 0 评论 -
以题为例浅谈文件包含
文件包含函数加载的参数没有经过过滤或严格定义,可以被用户控制,包含其他恶意文件,导致了执行非预期代码。文件包含漏洞(File Inclusion Vulnerability)是一种常见的网络安全漏洞,它允许攻击者通过恶意构造的输入,使得应用程序在包含文件的过程中,包含了不受信任的远程或本地文件,从而导致攻击者执行任意的代码或获取敏感信息。原创 2024-03-16 16:58:10 · 1002 阅读 · 1 评论 -
buuctf web部分题解
考察知识点:非法参数名传参,代码审计,JSFuck打开题目没有什么东西,查看源码,得到这一串代码,进行代码审计;$_SERVER['QUERY_STRING']:指的是查询的字符串,即地址栏?之后的部分;%5f指的是_,那就是查询的字符串中不能存在_,php在解析字符串时会把点和空格解析成_怎么绕过用b.u.p.t或者b+u+p+t进行绕过;这里有详细的记载。原创 2024-03-12 20:53:22 · 981 阅读 · 0 评论 -
buuctf 部分web题
知识点:xff打开网页需要买flag,试着买了一下,发现并不能买,但试这个二维码给了提示,说好好看看源码,在主页上查看源码发现如下代码在这段代码中有一个flag.php试着访问一下,url+/flag.php;他说只有自己激活知道flag,抓包,在最后添加一行之后发送就可以得到flag了。原创 2024-03-01 21:58:40 · 1022 阅读 · 0 评论 -
以题为例 浅谈sql注入二次注入
二次注入可以理解为,后,所导致的注入。防御者即使对用户输入的恶意数据进行转义,当数据插入到数据库中时被处理的数据又被还原,Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。可以理解为就是第一次注入并不是为了直接注入,第一次注入不会影响什么,第二次注入才会导致注入的产生,达到自己的目的。原创 2024-03-09 16:34:03 · 365 阅读 · 0 评论 -
以题为例 浅谈sql注入布尔盲注
布尔盲注就是在注入过程中,页面只会返回false和true,不会去返回其它的信息,所以我们不能通过语句查询直接获得数据库的名字,而是通过逻辑获得数据库的信息。原创 2024-03-10 10:49:31 · 325 阅读 · 0 评论 -
ctfshow web入门 信息搜集wp
直接查看源码即可得到flag;原创 2024-01-22 14:41:10 · 349 阅读 · 0 评论 -
ctfshow web入门 sql注入
sql注入分为多种类型的注入,我将对ctfshow web入门的sql入门进行题目分类,并在最后对每种sql注入做一下总结;原创 2024-02-10 10:23:06 · 2348 阅读 · 2 评论 -
ctfshow web入门 反序列化
题目比较简单直接payload。原创 2024-01-29 12:09:23 · 368 阅读 · 0 评论 -
ctfshow web入门 文件上传
抓包上传png文件,在bp中修改一下改为php文件之后上传就可以执行命令。原创 2024-01-29 20:20:55 · 898 阅读 · 0 评论 -
ctfshow 萌新赛 web部分
在题目已经提示了有两个页面,一个是register.php,一个是login.php去访问这两个页面,访问之后一个是注册页面,一个是登录页面,在注册页面用admin发现注册不成功,用admin+空格发现能够注册成功了,在用admin和你注册的密码进行登录发现能够登录成功,登录之后,我们在回过头开始分析代码,一个最重要的代码就是。addslashes会将'这个字符进行转义,而转义之后就构成了%1$\' or 1=1 --+这个w和小写的W把全部字符都给过滤了,这就利用一个新的姿势,就是用不输入进行过滤。原创 2023-12-09 17:22:36 · 94 阅读 · 0 评论 -
ctfshow 月饼杯 web部分wp
1.打开网页就一个wrong password,下载附件,很明显是一个反序列化,在看到str_replace()这个函数很明显就是字符串逃逸了,这个是字符串增多的逃逸。先看第一层,第一层我想了好久,其实没有想到,我开始也就想到用e相关的科学计数法进行绕过,但想不到用那种方法,这里看了看别的师傅的wp,才知道有下面的知识点。这里的意思就是a自己次方在161和323这个范围内,而它的平方就超过这个范围,所以第一层就绕过了。用bp爆破一下发现%被过滤了,而_是没有过滤的,那就利用脚本进行爆破。原创 2023-12-08 20:55:54 · 52 阅读 · 0 评论 -
Thinkphp5存在任意文件删除漏洞
Thinkphp5.8之前。原创 2023-11-26 12:48:01 · 87 阅读 · 1 评论