ctf
文章平均质量分 76
fly夏天
纵横南北十万里,敢问惊雷何日响?
展开
-
记[NCTF2019]Fake XML cookbook 关于XXE攻击的思考
看标题,提示是一个XML利用类型的题目。打开网站,发现只有一个登录框经过扫描等一些测试无果后,我们再回到标题提到的XML上。通过抓包我们可以发现一些东西回显为:这里表单提交的数据类型为XML,因此我们可以尝试XXE攻击。详细的讲解可以参考这篇文章。https://www.freebuf.com/vuls/175451.html该请求会返回用户名注:XXE(XML外部实体)攻击,攻击者可以恶意构造一点XML表单来达到攻击的目的。XML可以通过一些外部实体来执行一些命令。常见的有下面这些。原创 2021-03-04 17:28:21 · 347 阅读 · 1 评论 -
记[BJDCTF2020]ZJCTF,不过如此 关于php的正则匹配问题
题目一上来就直接放出一段代码,那么话不多说,直接进行代码设计。<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."</h1&g原创 2021-01-14 17:51:18 · 273 阅读 · 0 评论 -
The mystery of ip/[CISCN2019 华东南赛区]Web11 关于php下模板注入的思考
1. 题目:The mystery of ip拿到题目开始并未发现奇怪的地方,有一个flag.php页面会显示出我的ip,hint.php页面源码下有如下提示<!-- Do you know why i know your ip? -->因此猜测可能与ip有关,而常见的ip控制方法我们可以想到利用X-Forwarded-For属性,抓包flag.php页面,构造X-Forwarded-For:127.0.0.1查看回显,果然ip发生的变化。这里尝试进行sql注入,但是无反应,原创 2020-12-28 17:48:10 · 185 阅读 · 0 评论 -
BUUCTF上传漏洞复现集合
1.你传你????呢简简单单一道题,点进去看见天皇,我决定要把这个????骨灰给给扬了。首先bp抓包,测试一下普通的后缀名修改,无效。尝试.htaccess文件上传,发现并没有被过滤。简单的原理介绍注:.htaccess是一个纯文本文件,它里面存放着Apache服务器配置相关的指令。利用.htaccess文件可以指定文件以什么类型访问,简单来说就是可以让jpg以php的方式运行,这样就可以达到绕过的目的。.htaccess文件需要httpd.conf中启用AllowOverride为前提。原创 2020-12-10 15:44:26 · 393 阅读 · 0 评论 -
2020 网鼎杯web复现
复现平台buuctf白虎组:PicDown本题是任意文件下载尝试下载/proc/self/comline得到提示 python2 app.py (原题应该是main.py这里可能是复现环境的差异)下载app.py,代码审计from flask import Flask, Responsefrom flask import render_templatefrom flask import requestimport osimport urllibapp = Flask原创 2020-09-09 17:21:59 · 785 阅读 · 0 评论 -
2020强网杯 部分wp
2020强网杯 部分wp彩笔参加了这次强网杯,感觉又被扎心,果然是得PWN者得天下。1. BANK这题虽然是个PWN,但是居然被我这个web小白做出来了,我感觉我这种做法是个非预期解,也不知道大佬是如何操作的。首先,远程nc连接,提示解密拼接字符串的sha256加密。编写python脚本爆破。简易脚本如下:import hashlib,oss = 'a36MUMAX1VSQQcEHJ' #伪加密部分字符串result = 'f8a38643f58bf7d6523d8c43f81a9329d原创 2020-08-26 09:28:32 · 1685 阅读 · 0 评论 -
记[ASIS 2019]Unicorn shop 关于unicode编码问题
这题目很有意思,进去就是根据提示应该是需要我们输入id和价格构造独角兽。不难看出我们需要构造id=4的独角兽才行。尝试购买这里提示只能输入一个字符,但是这里我们需要的价格至少要超过1337,如何用一个字符来等价1337的数字呢,这里我们就需要用unicode的编码性质来处理了。原理分析:两个不同编码的Unicode字符可能存在一定的等价性,这种等价是字符或字符序列之间比较弱的等价类型,这些变体形式可能代表在某些字体或语境中存在视觉上或意义上的相似性。 例如baidu.c...原创 2020-07-09 18:05:15 · 445 阅读 · 0 评论 -
记BUUCTF SQL注入大合集
SQL水平太菜了,因此专门复现一轮SQL注入再学习一下。1.强网杯2019随便注尝试 1 'and '1'='1 成功回显,存在注入点。但是题目有很强的过滤。考虑堆叠注入。由于没有过滤show函数因此可以用其来进行查询一些数据库信息。常见的有show databases //查询数据库名称 show tables / show tables from db_name //查询(指定数据库)表名 show engines...原创 2020-06-02 17:46:07 · 2782 阅读 · 1 评论 -
记 GKCTF2020 WEB
比赛的时候一道题也没做出来,现在看着大佬的wp做一波复现。1.CheckIn很明显的一道代码审计题。通过传入base64编码的Ginkgo参数即可执行eval函数。用蚁剑连接 构造Ginkgo=QGV2YWwoJF9QT1NUWzFdKTs%3d (@eval($_POST[1]); 的base64编码)发现根目录下存在 flag但是无法打开(权限不足)同时发现了readflag文件,打开发现是一个程序,包含了cat /flag之类的内容猜测是通过执行该文件来进行读...原创 2020-06-02 09:46:40 · 1366 阅读 · 0 评论 -
记 [CISCN2019 华北赛区 Day1 Web2]ikun 关于python的反序列化漏洞的思考
复现平台:buuctf这题很是复杂,我也是研究了整整一天,发出来供诸位参考参考。打开题目,脑海里不自觉的就想到了鸡你太美,为了守护世界上最好kunkun,必须搞出这题。打开页面,是一个类似的商城页面,提示下面是各种等级的B站账号,显然这题是想要我们购买一个lv6的账号,随便翻卡了几页还是没有看见lv6。我们来抓包看看可以通过传page的值来跳到指定页...原创 2020-03-30 18:00:04 · 1740 阅读 · 1 评论 -
记 [GXYCTF2019]Ping Ping Ping 1
打开题目,页面显示/?ip= 应该是一个传参的提示。结合题目的ping。尝试?ip=127.0.0.1果然是linux的命令执行,尝试执行其他命令?ip=127.0.0.1 ;ls成功执行目标是flag.php ?ip=127.0.0.1 ;cat flag.php提示/?ip= fxck your space!判断目标网站是对空格进行了过滤,我们可以使用一些方...原创 2020-03-24 10:39:40 · 5527 阅读 · 0 评论 -
记 极客大挑战 2019 Http 1
复现平台:buuctf ,该题很有意思因此记录一下。打开页面,乍一看以为是一个广告页,目录扫描也没有出现东西。使用brupsuite抓包发现有个Secret.php的链接,点击访问。X-Forwarded-For: localhost Syclover提示访问来源不对,此时我们可以通过Referer头来伪造链接来源。注:HTTP Referer是header的一部分,...原创 2020-03-19 16:00:47 · 3525 阅读 · 0 评论 -
记xctf_web Web_php_unserialize,关于php反序列化的思考
先来看题目,题目说是php_unserialize可见是php序列化的题目。打开网页时一段源码<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } functi...原创 2019-12-13 17:50:20 · 1644 阅读 · 2 评论 -
记2019强网杯_web_高明的黑客
之前参加了2019的强网杯,当时表现很菜,很多题都不会做。后来发现buuoj.cn上有复现,以此重新复现一下这次的题目。话不多说,开始今天的主题。一访问页面就是如下画面:因此我们直接访问 url/www.tar.gz即可下载获得源码。打开压缩包,发现有3000多个php文件。尝试搜索flag文件,未果。打开php文件进行代码审计发现代码中存在一些诸如这样的get或post参数会执行...原创 2019-10-22 10:58:44 · 1465 阅读 · 3 评论 -
PHP花式绕过大全
做了这么长的时间的ctf,现在总结一下自己做过的题,记录一下各种可能会存在绕过的php函数,持续跟新。各位大佬可以一起交流♂交流。1.preg_replace ($pattern , $replacement , $subject )其中 $pattern为正则表达式 $replacement为替换字符串 $subject 为要搜索...原创 2019-10-18 10:36:29 · 16071 阅读 · 4 评论 -
记xctf_web upload1
题目一打开就只有上传界面习惯性的后台扫描一下没有可以页面,看来目标就在这个上传功能上面了。尝试上传php文件,报错。这里我尝试传了一个图片马,能成功上传但是菜刀无法执行。f12检查源码,发现前端有一个js验证,有一个白名单过滤,只允许上传png或jpg文件。这里我们可以直接前端删除这段js函数。然后选择上传一个php文件,刷新即可成功上传。网站直接给出了上传地址...原创 2019-09-30 10:49:54 · 1978 阅读 · 4 评论 -
记xctf_web ics-05
刚打开网站点击各个按钮发现除了一个index页面,没有别的变化。尝试扫描,没扫出东西,看来问题就在这个index页面上了这里我尝试查看了源码,并没有发现啥有用的东西。只有一个可传参的参数page。拜读了大佬的攻略,才发现可以利用文件读写漏洞读取源码。page=php://filter/read=convert.base64-encode/resource=index.p...原创 2019-09-23 10:49:14 · 575 阅读 · 2 评论