CTF以及信息安全
文章平均质量分 68
xiaosec
在南昌活动的一枚计算机爱好者!对外永远自诩是一个IT男。
展开
-
大话CTF比赛之一
0X01前言 最近单位开始也要组织CTF比赛了,好吧那就开始学习安全吧,真心有点不情愿,但也算从以前屌丝圈进入安全圈了,回想自己好歹也是在安全实验室待过的人,或多或少懂点安全吧,好歹以前也是干过取证的人!0X02CTF比赛总结CTF比赛的目的是考察网络安全中的单个知识点,你可以理解成一个小漏斗,如GPC、文件包含、文件隐写以及PHP弱类型等等。CTF比赛类似于程序原创 2017-07-08 21:17:31 · 846 阅读 · 0 评论 -
CTF中文件上传题目整理总结
0X00说在前面的话CTF中或多或少都有点文件上传的题目,而这个又是最好整理的,变化的方式不是很多(至少到目前为止我没有发现太多的姿势。。。。),随意就先整理这个吧。0x01文件上传绕过的主要姿势有:A:基于前台JS的验证,这个 不要说就是firebug下修改一下JS文件就绕过了B:基于文件后缀名的绕过,这里面的主要姿势有:利用后缀名大小写混用绕过、空格或者原创 2017-08-16 11:22:50 · 15278 阅读 · 0 评论 -
由一道CTF信息泄露题而引发的对git命令的再次温习
0x00写在前面的话好久没有GIT了,git 功能强大,但是因为现在不要做项目所以基本开始没怎么用了。0x01信息泄露有的时候运维或者说是部署人员工,当然也有可能是开发人员在打包项目的时候将。git也打包了而引起了,git的信息泄露,关于常用的其他信息泄露,各位看官可自行Google or 百度。这里贴一下git信息泄露利用的python脚本。下载完了之后利用python执行,pyth原创 2017-08-17 08:47:25 · 6009 阅读 · 0 评论 -
记一道CTF题babyphp之学习代码注入
0x00写在前面的话最近打算刷刷CTF题目,提升一下自身的见识面,这里碰到了一个代码注入的题目特作记录,大牛勿喷。。。0x01做题的整体思路做题的地址,http://web.jarvisoj.com:32798/打开地址,随机点击发现都是展示对应的界面,做过开发的我,直觉告诉我应该是传入一个字符串展示对应页面,这样我随机点了一下,发现about里面有原创 2017-08-18 15:34:27 · 5341 阅读 · 2 评论 -
PHP
0x思路来源这个主要是做一道CTF题目而引起的知识总结,题目的来源为:http://web.jarvisoj.com:32784/ 找了点解释发现这里有一篇文章写得挺好的,这里自己做个总结,大牛轻飘ox题目原理:原理主要摘自于这片文章:http://www.tuicool.com/articles/zEfuEz,下面自己总结一下也算对PHP序列化以及反序列化的一个总结。原创 2017-08-19 10:52:25 · 378 阅读 · 0 评论 -
实验吧三道sql注入题目解题思路以及当中至少点整理(简单的SQL注入、简单的SQL注入2、简单的SQL注入)
0x00最近学习CTF有一段时间了,下面将实验吧三题题目的简单SQL注入进行一定的整理,0x01 简单的sql注入做题的地址为: http://ctf5.shiyanbar.com/423/web/第一步:随便输入个数字load下url:http://ctf5.shiyanbar.com/423/web/?id=1发现是这个,老套路,既然题目提示是过滤 我们来各种试试到底过滤了原创 2017-08-12 12:03:31 · 4079 阅读 · 0 评论 -
w78cms v1.1版本getshell过程
各种CMS日站总结:w78cms搭建的网站0x00: w78cms搭建的网站0x01 扫描后台发现版本为V1.1然后利用sqlmap发现了管理员的密码和用户名0x02网上找POC 发现了这么一篇文章还可以:http://www.myhack58.com/Article/html/3/62/2011/2原创 2017-08-30 22:00:03 · 1596 阅读 · 0 评论