CTF
文章平均质量分 90
AAA bit
往者不可谏,来者犹可追。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
CTF实战:用Sqlmap破解表单输入型SQL注入题(输入账号密码/username&password)
摘要:本文详细介绍了在CTF竞赛中利用Sqlmap工具破解表单输入型SQL注入的完整流程。通过BurpSuite捕获POST请求并保存为txt文件,使用Sqlmap分四步实施攻击:获取数据库名称(--dbs)、枚举数据表(--tables)、提取表字段及数据(--dump),最终定位Flag。文章重点解析了各步骤命令参数含义,并提供了典型输出示例。同时强调了参数选择、过滤绕过等实用技巧,指出在工具自动化检测之外保持手动验证的重要性。原创 2025-08-01 17:45:39 · 1422 阅读 · 0 评论 -
CTF中的PHP知识点:从代码审计到漏洞利用的实战指南
本文深入解析CTF比赛中PHP相关考点,涵盖代码审计、文件包含、反序列化等核心漏洞类型。PHP因其语法灵活、生态成熟,成为CTF出题热点。文章通过典型代码示例,详细讲解危险函数审计(eval、system等)、LFI/RFI文件包含、POP链构造等实战技巧,并附经典CTF题目解析流程。最后提出学习建议:多刷题、研究CVE漏洞、搭建实战环境,强调"漏洞藏在细节"的审计思维。全文为CTF选手提供了PHP方向的系统性学习路径和解题思路。原创 2025-07-29 15:02:16 · 1458 阅读 · 0 评论 -
PHP入门:从0到1开启Web开发之旅
《PHP入门指南:从环境搭建到简易留言板实战》摘要 本文为PHP新手提供一站式学习路径。首先介绍PHP的四大优势:低门槛、成熟生态、广泛适用性和强兼容性。接着以XAMPP为例演示开发环境搭建,并通过"Hello World"程序验证环境。核心语法部分涵盖变量、流程控制、函数和数组操作等基础知识。通过实战项目——简易留言板系统,展示表单处理、数据存储(文件模拟数据库)和动态内容展示的全流程实现。最后给出进阶学习方向建议,包括框架学习、数据库优化和部署技巧。全文强调实践导向,帮助读者快速掌握原创 2025-07-29 14:58:08 · 1462 阅读 · 0 评论 -
CTF-Web学习笔记:服务端请求伪造(SSRF)篇
本文系统介绍了CTF比赛中SSRF漏洞的攻防技术。首先解析了SSRF的核心原理,即利用服务器对用户输入URL的未校验缺陷,诱导其访问内网资源。然后详细分析了5类常见CTF题型:文件读取、内网探测、云服务元数据窃取、协议绕过及组合漏洞利用。重点讲解了绕过URL过滤、利用特殊协议(如dict://、gopher://)等实战技巧,并通过一道SSRF+Redis的高阶题目演示完整攻击链。最后给出防御建议:严格校验输入URL、禁用危险协议、实施内网隔离等。原创 2025-07-29 09:01:27 · 1466 阅读 · 0 评论 -
CTF-Web学习笔记:文件包含篇
本文系统介绍了CTF中文件包含漏洞的原理与实战技巧。首先解析了本地文件包含(LFI)和远程文件包含(RFI)的核心原理,指出漏洞成因在于未严格校验用户输入路径。随后详细讲解了四种典型利用方法:包含日志文件窃取数据、利用PHP封装协议绕过限制、目录穿越突破路径限制、结合文件上传执行代码。通过一道LFI+日志泄露的综合CTF题目,展示了从漏洞发现到利用的完整过程。最后为CTF选手提供了针对性训练建议,并为开发者提出了三项防御措施:严格输入校验、关闭危险配置和日志脱敏处理。原创 2025-07-28 16:07:49 · 1624 阅读 · 0 评论 -
CTF-Web学习笔记:信息泄露篇
本文系统梳理了CTF Web安全赛道中的信息泄露漏洞,涵盖6大核心场景:1)源码泄露(.git/.svn目录);2)配置文件泄露(config.php/.env);3)日志泄露(access.log);4)备份文件泄露(.zip/.bak);5)目录遍历(通过../访问敏感文件);6)错误信息泄露(调试模式暴露敏感数据)。针对CTF实战提出三步解题法:信息收集→验证泄露→深度挖掘,并通过"目录遍历+日志泄露"综合案例演示解题思路。最后给出防御建议:关闭调试模式、清理敏感文件、限制目录访问原创 2025-07-28 16:01:17 · 1040 阅读 · 0 评论 -
CTF-Web学习笔记:SQL注入篇
本文系统梳理了CTF竞赛中SQL注入的核心原理与实战技巧。首先介绍了SQL注入的基础概念和成因,即用户输入数据被直接拼接到SQL语句中执行。其次分类解析了CTF常见的注入类型,包括数字/字符串型注入、报错/盲注/联合查询等攻击方式。文章重点分享了实战经验:如何判断注入点、确定数据库类型、使用工具辅助及绕过WAF防御。最后通过一道报错注入题目,详细演示了从数据库名获取到最终拿Flag的完整解题流程,并推荐了SQLiLabs等练习平台。原创 2025-07-28 15:51:45 · 1430 阅读 · 0 评论 -
CTF-Web题解:“require_once(‘flag.php‘); &assert(“$i == $u“);”
通过代码审计发现PHP页面使用assert()函数执行比较操作,可利用该函数执行任意代码。构造GET参数u="Hello World",同时i参数注入system('cat flag.php');//命令,成功绕过比较并执行代码读取flag.php内容。最终在页面源码中找到flag{6833165eb0924067aa6897c389d76f30}。关键点在于识别assert()函数的代码执行特性,利用注释符绕过参数比较限制。原创 2025-07-25 17:20:31 · 518 阅读 · 0 评论
分享