ctf
文章平均质量分 85
wow2ok
本科电气,硕士计算机视觉,工作安全。。。全面开花,哈哈哈
展开
-
CTF-18.web安全命令注入
上传webshell获取控制权使用burpsuite绕过上传过滤机制,绕过前端检测机制,或%00截断绕过;执行shell,获取反弹shell.原创 2022-10-08 17:32:51 · 1254 阅读 · 0 评论 -
CTF-18.web安全PUT上传漏洞
中间件包括apache、tomcat、 lIS、 weblogic等, 这些中间件可以设置支持的HTTP方法。(HTTP方法包括GET、POST、 HEAD、 DELETE、 PUT、 OPTIONS等)每一个HTTP方法都有其对应的功能,在这些方法中,PUT可以直接从客户机上传文件到服务器。如果中间件开放了HTTP中的PUT方法,那么恶意攻击者就可以直接上传webshell到服务器对应的目录。直接上传shell,也可以从侧面反映PUT漏洞的严重危害性。原创 2022-10-08 15:06:30 · 963 阅读 · 0 评论 -
CTF-17.web安全命令执行(使用集成工具测试)
当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数的,将可以注入恶意系统命令到正常命令中,造成命令执行攻击。调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,又没有过滤用户的输入的情况下,就会造成命令执行漏洞。原创 2022-10-08 11:10:01 · 289 阅读 · 0 评论 -
16.CTF-web安全-命令执行
当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时,将可以注入恶意系统命令到正常命令中,造成命令执行攻击。调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,又没有过滤用户的输入的情况下,就会造成命令执行漏洞。原创 2022-09-29 17:28:55 · 944 阅读 · 0 评论 -
15.CTF-web安全提权
往往我们能拿下服务器的web服务只是具有低权限用户(www-data),对于内网渗透,我们需要提权到root。Linux系统的提权过程不止涉及到了漏洞,也涉及了很多系统配置。提权前提:已经拿到低权shell被入侵的机器上面有nc,python,perl等linux非常常见的工具有权限上传文件和下载文件。原创 2022-09-29 14:08:04 · 1789 阅读 · 0 评论 -
CTF-14.web安全暴力破解
穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合题目的全部条件,则为本问题的一个解;若全部情况验证后都不符合题目的全部条件,则本题无解。穷举法也称为枚举法。Web安全中的暴力破解也是利用尝试所有的可能性最终获取正确的结果。提权时可以抓取/etc/passwd和/etc/shadow,之后使用join来破解对应的密码,然后使用对应的用户名密码提升root权限;原创 2022-09-26 22:53:18 · 790 阅读 · 0 评论 -
CTF-13.web目录遍历漏洞
路径遍历攻击(也称为目录遍历)旨在访问存储在web根文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。需要注意的是,系统操作访问控制(如在微软windows操作系统上锁定或使用文件)限制了对文件的访问权限。这种攻击也称为“点-点斜线”、“目录遍历”、“目录爬升”和“回溯”。通过目录遍历漏洞配合文件上传webshell,反弹对应的shell。原创 2022-09-23 15:20:19 · 393 阅读 · 0 评论 -
CTF-12.web安全SSI注入
SSl(server side inject)的出现是为了赋予html静态页面动态的效果,通过ssI来执行系统命令,并返回对应的结果。如果在网站目录中发现了.stm, .shtm .shtml,并且网站对于SSI的输入没有做到严格过滤,很有可能被SSl注入攻击。实验环境攻击机: kali 192.168.1.103靶场机器: linux 192.168.1.106在ctf比赛中,对于ssi漏洞服务器具有很多过滤机制,我们需要对其进行绕过,比如大小写;原创 2022-09-20 14:00:51 · 700 阅读 · 2 评论 -
CTF-11.SQL注入(post)
SQL注入攻击指用用户构建特殊的输入作为参数传入Web应用程序,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。任何一个用户可以输入的位置都可能是注入点。比如url中,以及http报文中,POST传递的参数;只要是用户可以输入的位置都是有可能存在注入点的;漏洞扫描器的扫描结果也不一定正确。原创 2022-09-20 10:24:13 · 888 阅读 · 0 评论 -
CTF-10.sql注入(get)
SQL注入攻击指的是通过构建特殊的输入作为参数传入web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。SQL注入的产生原因通常表现在以下几方面:①不当的类型处理;②不安全的数据库配置;③不合理的查询集处理;④不当的错误处理;⑤转义字符处理不合适;⑥多个提交处理不当。原创 2022-09-19 16:04:01 · 494 阅读 · 0 评论 -
CTF-9.Capture the flag
CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag",也可意译为“夺旗赛”。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag"。1.注意未知服务的端口,可以使用nc获取对应的banner信息;2.使用对应相近的shell命令来绕过限制;如cat more3.对每一个服务都需要进行对应的探测,不放过任何一个可以利用的点。原创 2022-09-13 23:29:13 · 818 阅读 · 0 评论 -
CTF--8.FTP服务后门利用
FTP是File Transfer Protocol(文件传输协议)的英文简称,而中文简称为“文传协议”。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序(Application)。基于不同的操作系统有不同的FTP应用程序,而所有这些应用程序都遵守同一种协议以传输文件。在FTP的使用当中,用户经常遇到两个概念:"下载”(Download)和上传(Upload)。"下载"文件就是从远程主机拷贝文件至自己的计算机上,"上传"文件就是将文件从自己的计算机中拷贝至远程主机上。原创 2022-09-13 20:09:18 · 898 阅读 · 0 评论 -
CTF-7.SMB信息泄露
SMB (Server Message Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。后来Linux移植了SMB,并称为samba。SMB协议是基于TCP - NETBIOS下的,一般端口使用为139,445SMB协议,计算机可以访问网络资源,下载对应的资源文件对于开放139和445端口的机器一定要注意是否可以直接使用smbclient登录到共享目录查找敏感文件。原创 2022-09-13 15:42:48 · 544 阅读 · 0 评论 -
CTF-6.SSH服务渗透
SSH为Secure Shell的缩写,由IETF的网络小组(Network Working Group)所制定;SSH为建立在应用层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用ssH协议可以有效防止远程管理过程中的信息泄露问题。基于TCP 22号端口的服务。在对SSH服务渗透中,大部分情况是利用获取的私钥文件,直接使用用户名和私钥文件登录靶场机器,个别情况进行暴力破解获取用户密码,通过用户名和对应用户登录靶场机器。CTF中要特别注意。原创 2022-09-12 21:23:37 · 1237 阅读 · 1 评论 -
CTF-5.SSH私钥泄露
如何从外部进入最终root主机,取得flag。原创 2022-09-11 20:07:28 · 735 阅读 · 1 评论 -
CTF-4.密码学
数据摘要算法是密码学算法中非常重要的一个分支,它通过对所有数据提取指纹信息以实现数据签名、数据完整性校验等功能,由于其不可逆性,有时候会被用做敏感信息的加密。数据摘要算法也被称为哈希(Hash)算法、散列算法,常见的摘要算法有MD5和SHA在互联网上进行大文件传输时,都要得用MD5算法产生一个与文件匹配的、存储MD5值的文本文件(后缀名为.md5或.md5sum),这样接收者在接收到文件后,就可以利用与SFV类似的方法来检查文件完整性。原创 2022-09-09 19:04:09 · 251 阅读 · 0 评论 -
CTF——杂项3.流量取证技术
先用wireshark筛选http的流量,假如没有则筛选tcp的流量,因为getshell是在命令行中执行的,可以用tcp contains “command”在关注的http.数据包或tcp数据包中选择流汇聚,可以将HTTP流或TCP流汇 聚或还原成数据,在弹出的框中可以看到数据内容。在关注的http.数据包或cp数据包中选择流汇聚,可以将HTTP 流或TCP流汇聚或还原成数据,在弹出的框中可以看到数据内容。比如查看数据包的时候,有的数据包有某种特征,比如有http(80)。Data数据单独复制出来。原创 2022-09-09 00:45:05 · 2694 阅读 · 0 评论 -
CTF_杂项2.压缩文件处理
例:假设一个加密的压缩包中有两个文件readme.txt和flag.txt,其中flag.txt的内容是我们希望知道的内容,而我们拥有readme.txt的明文文件,使用上述两个文件即可进行明文攻击。明文攻击指知道加密的ZIP中部分文件的明文内容,利用这些内容推测出密钥并解密ZIP文件的攻击方法,相比于暴力破解,这种方法在破解密码较为复杂的压缩包时效率更高。2、打开archpr,攻击类型选择明文,明文文件路径选择readme1.zip(即将明文文件不加密压缩后的文件),加密的文件。原创 2022-09-07 11:24:07 · 4253 阅读 · 0 评论 -
CTF初学
当两张jpg图片外观、大小、像素都基本相同时,可以考虑进行结合分析,即将两个文件的像素RGB值进行xOR、ADD、SUB等操作,看能否得到有用的信息,StegSolve可以方便的进行这些操作。如果binwalk无法正确分离出文件,可以使用foremost,将目标文件复制到kali中,成功执行后,会在目标文件的文件目录下生成我们设置的目录,目录中会按文件类型分离出文件。除了使用dd外,还可以使用winhex实现文件手动分离,将目标文件拖入winhex中,找到要分离的部分,点击复制即可。原创 2022-09-05 15:36:43 · 976 阅读 · 2 评论