ctf相关
Sp4rkW
多家企业src年度top3获得者,多个漏洞奖金破w,甲方安全体系建设
展开
-
CTF实验吧-登陆一下好吗??【false SQL注入】
原题链接:http://ctf5.shiyanbar.com/web/wonderkun/web/index.html第一次见到这个,首先的想法自然是or,还有bp看看有没有什么可能存在flag的地方,思考许久,实在想不到,参考了大佬们的write up思路都是admin-> ‘=’password-> '='不难猜到数据库存取数据时语句为$sql = “...原创 2017-07-21 11:55:18 · 4868 阅读 · 0 评论 -
【我很简单,请不要欺负我】模拟环境渗透详细记录
首先感谢i春秋提供的模拟环境,实验内容记录如下,部分步骤参考了官方攻略实验地址如下:https://www.ichunqiu.com/racing/54399下面开始实验内容记录:实验环境构造完毕,提示我们目标网站为www.test.ichunqiu其实打开网站有个很明显的信息就出来了,魅力企业网站管理系统,百度一下,很多,源码都开放了,下载一份,可疑了解其文...原创 2017-08-13 12:43:51 · 1952 阅读 · 0 评论 -
CTF/合天网安实验室-web100题解【eval与alert的利用】
原题内容:http://www.hetianlab.com/CTFrace.htmlweb100打开可以看到只有一个很干净的zip文件下载(忍不住扫了一下目录,也bp看了一下,,没啥发现)回到下载,解开压缩版,web100,无后缀名,个人的经验是不急着加后缀名啥的,直接用记事本直接打开可得代码如下:<script>_='function $(){e=g...原创 2017-08-15 18:25:56 · 7903 阅读 · 0 评论 -
CTF/CTF练习平台 随机数运算验证【细节js文件查看】
原题内容:http://120.24.86.145:8002/yanzhengma/容我吐槽一句,这题真的非常坑!!!好吧,来看题,首先,打开页面可以看到如下布局:第一反应,我靠,欺负我智商,这题150,没毛病,开始输入,发现输入一个1之后就不能继续输入了,很明显,这题应该是卡住了输入框查看源代码:maxlength=1,很明显但是很重要的一点,这题...原创 2017-08-16 09:02:49 · 3840 阅读 · 0 评论 -
MySQL宽字节注入漏洞分析
原文转自:http://blog.csdn.net/helloweb2014/article/details/60757497mysql宽字节注入漏洞是SQL注入漏洞攻防技术相互促进的一个典型例子。1 经典SQL注入漏洞例子1是没有任何SQL注入防护措施的PHP程序,它存在SQL注入漏洞。[html]view plaincopy<?php $name=...转载 2017-08-18 23:08:45 · 2259 阅读 · 0 评论 -
CTF/CTF练习平台 --SQL注入测试【sql宽字节注入与#,#】
原题内容:http://103.238.227.13:10083/ 这题其实就是考验sql注入基本功,写个wp记录下自己的几个失误点,与大家共同学习 首先,打开页面可见 题目提示的很明显了,这是一个注入题,我们肯定得找到注入点,一般的思路都是'闭合导致注入,关键是找到什么数据被传入了数据库,才能确定注入点 按照常规思路,习惯性加上一个index.php,...原创 2017-08-19 10:57:48 · 17327 阅读 · 2 评论 -
XSS攻击的三种基本形式解析
原文转载来自:http://www.cnblogs.com/lovesong/p/5199623.htmlXSS(cross-site scripting跨域脚本攻击)攻击是最常见的Web攻击,其重点是“跨域”和“客户端执行”。有人将XSS攻击分为三种,分别是:1.Reflected XSS(基于反射的XSS攻击)2.Stored XSS(基于存储的XSS攻击)3.DO...转载 2017-08-19 16:00:52 · 13939 阅读 · 0 评论 -
CTF/CTF练习平台-flag在index里【php://filter的利用】
原题内容:http://120.24.86.145:8005/post/Mark一下这道题,前前后后弄了两个多小时,翻了一下别的博主的wp感觉还是讲的太粗了,这里总结下自己的理解:首先打开这道题,页面只给你click me? no点击进去显示test5第一步,查看源代码,无果第二步bp,无果结合到题目,flag在index里,大胆尝试http://12...原创 2017-08-20 18:39:01 · 40815 阅读 · 0 评论 -
谈一谈php://filter的妙用
原文来源:https://www.leavesongs.com/PENETRATION/php-filter-magic.htmlphp://filter是PHP中独有的协议,利用这个协议可以创造很多“妙用”,本文说几个有意思的点,剩下的大家自己下去体会。本来本文的思路我上半年就准备拿来做XDCTF2016的题目的,没想到被三个白帽的一题抢先用了,我也就只好提前分享一下。XXE中的使...转载 2017-08-20 19:50:30 · 15167 阅读 · 0 评论 -
CTF/CTF练习平台-本地包含【eval函数闭合及代码段的理解】
原题内容:地址:http://120.24.86.145:8003/怎么说呢,难其实也不难,还是基本知识点掌握不足吧,写个wp记录下自己学习到的知识点<?php include "flag.php"; $a = @$_REQUEST['hello']; eval( "var_dump($a);"); show_source(_...原创 2017-08-21 17:17:51 · 46990 阅读 · 8 评论 -
实验吧-天网管理系统【php弱类型==与===的利用】
首先打开网页,查看源代码:很明显有一行备注是给我们看的,<!-- $test=$_GET['username']; $test=md5($test); if($test=='0') -->这很明显是个php弱类型问题,md5加密等于0,详情见我的博客【php弱口令总结】略过将username替换之后bp可得如下代码:很明显,这是告诉我们去访问一个新...原创 2017-08-07 16:31:08 · 4262 阅读 · 0 评论 -
jother编码原理/最简单解决的办法
本文转载自http://blog.csdn.net/greyfreedom/article/details/45070667,如有疑问欢迎移步请教jother编码特点:1、简单,不需要太多算法的知识。2、是对javascript有了较深的了解后的产物。学习之前的准备:1、javascript匿名函数相关知识2、javascript相关函数3、javascr...转载 2017-08-05 16:08:48 · 1172 阅读 · 0 评论 -
实验吧-看起来有点难【基于sleep的sql注入脚本】
原题内容:切,你那水平也就这么点了,这都是什么题啊!!!解题链接:http://ctf5.shiyanbar.com/basic/inject先吐槽下,,,,这题目开了嘲讽!!!硬肝了一上午,肝出来就,其实题目挺简单的,写个博客记录下几个个人的失误点,下面为解题思路。首先login很有意思,admin/admin告诉我用户名密码均错误:然后试了试1/1,...原创 2017-08-05 13:17:32 · 5371 阅读 · 1 评论 -
CTF实验吧-who are you?【基于sleep盲注脚本】
原题链接:http://ctf5.shiyanbar.com/web/wonderkun/index.php首先打开链接看到显示your ip is : xxx首先想到这个题目与ip有关系,即与X-Forwarded-For存在一定关系实验了一下,这里使用了google的Modify-http-headers插件进行修改ip为127.0.0.1,发现链接打开显示确实改变了,但是依旧...原创 2017-07-21 14:01:38 · 5623 阅读 · 1 评论 -
CTF实验吧-简单的sql注入【SQL注入关键词绕过】
首先尝试性的试了一个1,然后试了一下0'='0,将所有值输出看看这也证明了‘’没有被题目给过滤掉接下来开始尝试and语句准备试出其表名,按实验吧的习惯,一般都是存在flag表的flag字段中,不过还是尝试一下然而,报错,and,select,from等词汇均被忽略了试了一些方法,均不可解决,下面方法参考了实验吧作者双眼皮的双子座和pcat的思路,侵删第一种:...原创 2017-07-21 16:32:07 · 2236 阅读 · 0 评论 -
CTF实验吧-简单的sql注入3【sqlmap直接跑】
原理内容及连接:mysql报错注入格式:flag{}解题链接:http://ctf5.shiyanbar.com/web/index_3.php本来以为和1,2一样的思路,加字符来过被忽略的关键字,结果,习惯性打个0'='0就发现这题有点不对劲hello是什么鬼!!前面的格式/**/,/*!*/都试了试,没效果,一个硕大的单词hello仿佛在嘲笑我,然后...原创 2017-07-23 14:59:25 · 5208 阅读 · 3 评论 -
实验吧-让我进去【salt加密 哈希长度拓展攻击】
原题内容:相信你一定能拿到想要的Hint:你可能希望知道服务器端发生了什么。。格式:CTF{}解题链接:点这里 首先拿到题目,查看源代码,bp准备。源代码没问题,直接开始bp尝试key,两行直接admin,admin测试,通过bp可以看到以下内容: 自习看了一下bp得到的东西,set-cookies无疑是最容易注意到的东西,一般bp很少看到这个东西,这题有...原创 2017-07-28 17:10:53 · 8779 阅读 · 2 评论 -
CTF实验吧-上传绕过【0x00截断】
原题内容:bypass the upload格式:flag{}解题链接:http://ctf5.shiyanbar.com/web/upload首先随手上传了一个图片,得到返回:再尝试php文件,得到返回很明显,题意为卡住php后缀,逼迫你上传文件后缀为jpg等类型,典型的上传绕过问题上传绕过解题思路可参考我转载的【文件上传检测的基本思...原创 2017-08-01 18:14:55 · 34116 阅读 · 4 评论 -
CTF实验吧-忘记密码了【vim编辑器备份文件】
原题内容:找回密码格式:SimCTF{ }解题链接:http://ctf5.shiyanbar.com/10/upload/(略过查看源代码等最基本的步骤)首先首页让你输入注册邮箱找回密码,尝试admin,有弹窗显示消息:复制提示信息至地址栏:发现可以看到step2的内容然后瞬间变成step1内容,打开bp准备逐步查看,获取step2页面内容:代...原创 2017-08-01 20:57:41 · 6247 阅读 · 0 评论 -
ERROR 1045 (28000): Access denied for user 'ODBC'@'localhost' (using password)
[mysqld]port=3306 # mysql服务端默认监听(listen on)的TCP/IP端口basedir="C:/Program Files/MySQL/MySQL Server 5.5/" # 基准路径,其他路径都相对于这个路径datadir="C:/Program Files/MySQL/MySQL Server 5.5/Data" # mysql数据库文件所在目录...原创 2017-08-04 15:20:19 · 1046 阅读 · 0 评论 -
实验吧-Forbidden/头有点大【Accept-Language参数伪造登录地址】
原题内容:解题链接:http://ctf5.shiyanbar.com/basic/header/很有意思的一道题,大意就是伪造香港地址访问,一开始我还以为是x-forwarded-for,特地查询了香港的一些ip,结果伪造依然失败,看了下面的提示,233,才发现原来请求的headers中的Accept-Language也非常的重要,zh-hk有意思~详情参考...原创 2017-08-04 16:55:30 · 3295 阅读 · 1 评论 -
CTF/CTF练习平台-phpcmsV9【phpcms 9.6 漏洞利用】
原题内容:一个靶机而已,别搞破坏。多谢各位大侠手下留情,flag在根目录里txt文件里http://120.24.86.145:8001/首先打开题目链接,可以观察到版本信息首先想到的是,这很明显是个模板网站,百度走起,get几条有用信息获得该模板基本目录信息其次百度很明显可以看到phpcms漏洞信息,版本9.6的,这是很明显的信息了,先试试,不行再走普通流...原创 2017-08-29 22:18:50 · 8904 阅读 · 7 评论 -
CTF/CTF练习平台-前女友【弱类型】
原题内容:http://47.93.190.246:49162/flag格式:SKCTF{xxxxxxxxxxxxxxxxxx}列两个我的博客:CTF/php的弱类型总结(积累中) SHA1/MD5/URLDECODE 在php审计题中的一般思路(积累中) 利用的手段上述两个博客都有介绍,三个图记录下做题过程...原创 2017-08-30 12:00:16 · 1133 阅读 · 0 评论 -
CTF/CTF练习平台-成绩查询【sqlmap post方法】
原题内容:快来查查成绩吧http://120.24.86.145:8002/chengjidan/学习资料:SQLMap中文参数用户手册 sqlmap WAF绕过/tamper详解 这题还是很基本的注入,首先手工尝试延时五秒显示,结果是和只输入1一样,很明显,这是一个注入点,然后sleep既然是有效果的,不烦试一试sqlmap这里用到了post方...原创 2017-08-30 17:58:24 · 5103 阅读 · 0 评论 -
MIAC移动安全赛web writeup【不全】
ps:第一次预赛,,,算了不说了;第二次预赛身为web手全程各种服务器崩,心态爆炸,基本上只做了两道签到题;这次还行吧,最起码网络因素没了,也算了尽了全力,写个wp记录下比赛题目WEB-1签到Ascii值大于100,直接z过WEB-2简单的题目利用数组过strcmp,直接拿flagWEB-3送大礼直接google控制台出源码,变量覆盖,u...原创 2017-10-30 18:33:38 · 8047 阅读 · 0 评论 -
Jarvis OJ PHPINFO【审计代码反序列化】
原题地址:http://web.jarvisoj.com:32784/其实这题一开始是没有任何思路的,感觉不存在任何数据传输接收点,后来看到了一篇wp,点这里感觉瞬间打开了新世界,,,这里写篇write up记录下做题过程首先打开题目页面直接获得源码:<?php//A webshell is wait for youini_set('session.s...原创 2017-11-02 23:44:04 · 3979 阅读 · 0 评论 -
17上海市网络安全大赛wp【web】
Some words脚本测试为limit 81的时候可以试出f14g,,尝试出,字段名也是f14g继续这个爆破,脚本放下面出flagWelcome To My Blog通过awvs发现home.php猜测测试出passage.php和album.php猜测action是文件读取,尝试,flag查看源码出...原创 2017-11-06 10:21:20 · 1349 阅读 · 0 评论 -
Jarvis OJ Login【MD5拼接php字符串】
原题链接:http://web.jarvisoj.com:32772/首先源代码查看无信息,上awvs,高危报sql注入基本可以确定是sql注入了,这题bp抓包看一下,发现一个重要提示:很直接的把语句给我们了,尝试构造一波毫无反应,试了各种构造,怀疑是waf拦截了什么,由于编码,宽字节,转义等等构造均尝试无解,只能转换思路注意到'".md5($p...原创 2017-11-06 18:34:39 · 866 阅读 · 0 评论 -
PHP代码安全【PHP弱口令、加密函数、绕过函数】/CTF代码审计题
注:结合现在所学,把以前的一些很散的博客给汇总起来方便利用【删了黑历史,哈哈哈】1、判等类型1.1、”==”与”===”比较漏洞/switch如果你认为“==”和&quot;===&quot;最大的区别在于,“==”是判断数值是否相等,“===”则是判断数值和类型是否相等,那就错了,这并没有说到最核心的一个关键点,要知道“==”最可怕的一点是,如果类型不同的进行比较,其会将类型转换成相同的再进行比...原创 2018-01-17 22:24:03 · 21019 阅读 · 2 评论 -
xdebug's attack analyze
N1CTF esay_php的官方writeup中提到三种非预期解法中有一个就是Xdebug attack,在@wupco师傅的指导下,成功的学习并本地测试了一波xdebug attack。 参考链接: https://ricterz.me/posts/Xdebug%3A%20A%20Tiny%20Attack%20Surface http://www.wupco.cn/?p=...原创 2018-03-18 21:30:12 · 4087 阅读 · 0 评论 -
从N1CTF easy_php学到的几个骚操作
认真的拜读了师傅们关于N1CTF的各种writeup,收获了不少骚操作,记录下以备查找。反序列化点SoapClient php自带类的利用#使用的是SoapClient这个php自带类# 当反序列化出来的对象调用不存在的函数是,就会调用__call方法,向外发送请求$a = new SoapClient(null, array( 'location'=&...原创 2018-03-19 22:46:58 · 4663 阅读 · 0 评论 -
强网杯2018 部分web wp
咸鱼web手被大佬虐哭,做又做不来,只能跟着队友躺躺这样子,QWQ 题目质量很高,膜一波FlappyPig的大佬们~0x00 web签到第一层: 特殊子串举例如下: 240610708、QNKCDZO、aabg7XSs、aabC9RqS直接过 第二层: 传入param[] 数组型,error = error,过 第三层,传入MD5相等文件,附脚本如下: ...原创 2018-03-26 22:42:39 · 6544 阅读 · 0 评论 -
从Share your mind到RPO 攻击
前言强网杯初赛已经告一段落,大佬们的wp也逐渐放出,这篇博客就从强网杯初赛web的Share your mind这题来探讨一下RPO 攻击~ 前置链接: 题目名称:Share your mind 第二届强网杯Web Writeup by @l3m0nROP is what?RPO(Relative Path Overwrite)相对路径覆盖,是一种新型攻击技术,最早由Gareth...原创 2018-03-28 21:44:17 · 768 阅读 · 0 评论 -
木马学习笔记 1【一句话木马篇】
注意注意:本博客仅供学习交流使用,不可用于任何违法行为中,学信息安全,保卫我国信息安全,爱我中国~ummmm,之前队内交流提到了线下赛的木马,和表哥们的交流中也认识到很多不足,一边学习,一边进步吧,欢迎大佬留言指点~下面从一些基本种类的一句话木马开始讲起【PHP环境】,主要讲述一句话木马绕过及不死鸟木马的原理1.最最最最基础一句话eval($_POST["...原创 2017-10-27 21:35:47 · 7126 阅读 · 6 评论 -
2017秋季赛Web安全测试训练赛wp【安恒】
0x00编辑器的锅看到题目名字就差不多猜到了,swp文件泄露,http://114.55.36.69:20380/.login.php.swp,下载拿到swp文件,打开虚拟机,启动kali,利用命令行执行vim -r login.php.swp,修复看到源码,很明显的name和password,输入,直接getflag0x01 服务发现这题awvs没扫到有啥漏洞,表哥给的提示是rsyn...原创 2017-10-16 17:53:02 · 4461 阅读 · 0 评论 -
爆破脚本+过验证码
原题链接:http://ctf1.shiyanbar.com/shian-s/世安杯线上赛的一道题目,,,主要是仔细,,,查看源码这就很明显了,爆破,坑点在于有验证码脚本附在下面,,,__author__="GETF"import requestsimport refrom requests.exceptions import RequestException...原创 2017-10-10 22:34:49 · 5183 阅读 · 0 评论 -
html字符转义
本文地址:http://blog.csdn.net/wusuopubupt/article/details/8817826by wusuopubupt提示:请直接按CTRL+F搜索您要查找的转义字符。常用表:No. 文字表記 10進表記 16進表記 文字 Comment 001 &quot; &...转载 2017-08-31 16:33:54 · 638 阅读 · 0 评论 -
unicode字符集特殊符号对应html/js/css符号
原文来源:http://www.cnblogs.com/change-oneself/p/5329837.html作者 孤独大兔子使用方法:这些字符属于unicode字符集,所以,你的文档需要声明为UTF-8; 编号用在HTML中时,需要在前面加上&#符号; 用于CSS文件中,但是需要用反斜杠\转义; 用于JavaScript,和CSS用法一样,不过要用\u来转义。需要...转载 2017-08-31 16:49:44 · 14459 阅读 · 0 评论 -
CTF/CTF练习平台-XSS【xss注入及js unicode编码及innerHTML】
原题内容:http://103.238.227.13:10089/Flag格式:Flag:xxxxxxxxxxxxxxxxxxxxxxxx题目有点坑啊,注入点都没说明,去群里问的,这题注入点为id(get方式),id的值会进行替换后进入s补充了这个,好了,继续做题右键源码<script> var s=""; docu...原创 2017-08-31 21:53:10 · 17099 阅读 · 1 评论 -
CTF/CTF练习平台-login1【sql约束攻击】
原题内容:http://47.93.190.246:49163/flag格式:SKCTF{xxxxxxxxxxxxxxxxx}hint:SQL约束攻击约束攻击这里不做详解了,详解见我的博客基于约束的SQL攻击 【电脑环境mysql实测漏洞已经修补】题目提示很明显了,这里直接几个截图解释下做题思路:提示admin存在,尝试admin...原创 2017-09-14 18:29:47 · 4366 阅读 · 0 评论