
★ CTF
https://blog.youkuaiyun.com/dyw_666666
烟敛寒林o
谋事在人,成事在天。
展开
-
2017年全国大学生信息安全竞赛 wanna to see your hat?
题目内容:http://117.50.3.97:1515/route.php?act=index进入题目后,由于没有找到什么特别的信息,因此这里对这个网页进行目录扫描和源码泄露扫描,发现有源码泄露源码恢复工具 -->>https://github.com/kost/dvcs-ripper在kali中用这个工具获得源码部分关键代码...原创 2019-05-13 17:04:10 · 832 阅读 · 0 评论 -
实验吧ctf-加了料的报错注入(HTTP响应拆分漏洞)
解题链接: http://ctf5.shiyanbar.com/web/baocuo/index.php根据页面提示,我们需要用post方式传入username和password。尝试输入username=1'&password=1',报错:也就是说,单引号没有被吃掉。而后,在页面源代码中发现tip:输入username='or '1&a...原创 2019-04-25 11:25:12 · 706 阅读 · 0 评论 -
关于条件竞争漏洞(Race Conditions)
0x00 一些概念刚好最近操作系统课也讲到了线程。所以顺便了解一些概念。条件竞争:系统中,最小的运算调度单位是线程,而每个线程又依附于一个进程,条件竞争则是多进程 或多线程对一个共享资源操作,因为操作顺序 不受控的时候所产生的问题。进程:进程是为了更好的利用CPU的资源;进程是系统进行资源分配和调度的一个独立单位;每个进程都有自己的独立内存空间,不同进程通过进程间通信来通信;由于进...原创 2019-04-29 18:05:45 · 2798 阅读 · 0 评论 -
moctf-没时间解释了(条件竞争漏洞)
题目地址:http://119.23.73.3:5006/web2/index2.php由地址我们可以尝试访问index.php,发现又跳转回index2.php,抓包发现302重定向:通过尝试访问uploadsomething.php发现可以进行上传。尝试提交一些东西:尝试访问后,提示Too slow! 猜测大概要写脚本。然后简单写了个脚本,但是发现返回的所有响应...原创 2019-04-24 21:10:23 · 869 阅读 · 0 评论 -
Web狗的十五个CTF出题套路
一、爆破,包括包括md5、爆破随机数、验证码识别等二、绕WAF,包括花式绕Mysql、绕文件读取关键词检测之类拦截三、花式玩弄几个PHP特性,包括弱类型,strpos和===,反序列化 destruct、\0截断、iconv截断、四、密码题,包括hash长度扩展、异或、移位加密各种变形、32位随机数过小五、各种找源码技巧,包括git、svn、xxx.php.swp、*www*.(z...转载 2019-04-29 16:11:16 · 1706 阅读 · 0 评论 -
moctf-PUBG(PHP反序列化)
题目地址:http://120.78.57.208:6001/打开页面,查看网页源代码发现泄露源码index.php.bak。。。<?php error_reporting(0); include 'class.php'; if(is_array($_GET)&&count($_GET)>0) { if(isse...原创 2019-04-29 14:41:54 · 541 阅读 · 0 评论 -
bugku-多次
这题分为两个关卡,都是sql注入的。第一关是关键字and、or、union、select过滤,第二关是报错注入。测试进入第一关没有什么提示信息,但是url地址栏 ?id=1 可能存在注入id=1' 会报错,后面加--+注释返回正常,确定存在SQL注入?id=1'or 1=1--+ 也报错,可能存在过滤尝试双写绕过,?id=1'oorr 1=1--+ 返回正常...原创 2018-10-27 23:15:20 · 29484 阅读 · 2 评论 -
bugku-前女友
发现一段代码:&amp;amp;amp;amp;amp;lt;?phpif(isset($_GET['v1']) &amp;amp;amp;amp;amp;amp;&amp;amp;amp;amp;amp;amp; isset($_GET['v2']) &amp;amp;amp;amp;amp;amp;&amp;amp;amp;amp;amp;amp; isset($_GET['v3'])){原创 2018-09-03 14:19:32 · 1980 阅读 · 0 评论 -
PHP处理0e开头md5时hash字符串漏洞
PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。纯数字类:240610708 0e462097431906509019562988736854314282422 0e99099550482169949452035...原创 2018-09-03 14:48:11 · 2613 阅读 · 0 评论 -
bugku-点击一百万次
通过post方式绕过这个1000000次原创 2018-09-04 20:31:25 · 3383 阅读 · 0 评论 -
bugku-文件包含2(文件包含漏洞)
本文介绍三种方法,还会讲到这道题菜刀的连接。进入题目页面,没有什么特别的,只能右键查看源代码,发现提示需要跳转到 upload.php上传页面方法一:①新建一个txt文件写入 <script language=php>system("ls")</script> 后另存为 jpg 格式②选择浏览上传文件③访问 保存进去的文...原创 2018-11-09 17:05:39 · 3106 阅读 · 1 评论 -
bugku-flag在index里(本地文件包含漏洞+php伪协议)
题目地址http://123.206.87.240:8005/post/click点击进去从 url地址可以猜测,需要用到 php://filter伪协议。用法:php://filter/read=convert.base64encode/resource=[文件路径]含义: php://filter是一种元封装器,设计用于"数据流打开"时的...原创 2018-11-11 18:09:40 · 2647 阅读 · 0 评论 -
文件包含漏洞 の 原理总结及例题
什么是文件包含漏洞:PHP文件包含漏洞的产生原因:在通过PHP的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。最常见的就属于本地文件包含(Local File Inclusion)漏洞了。程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这中文件调用的过程一般被...转载 2018-11-13 19:47:12 · 1306 阅读 · 0 评论 -
后台登陆万能密码
asp aspx万能密码"or "a"="a ')or('a'='a or 1=1-- 'or 1=1-- a'or' 1=1-- "or 1=1-- 'or'a'='a "or"="a'='a 'or''=' 'or'='or' 1 or '1'='1'=1 1 or '1'='1' or 1=1 'OR 1=1%00 "or 1=1%0...转载 2019-04-25 15:55:44 · 25500 阅读 · 1 评论 -
ISCC2017 where is your flag
猜测是sql注入的题,先测试一下一开始测试id,结果发现消失,看来id是注入点但之后无论怎么尝试都没见回显,一开始以为都被过滤,但后来经测试不是,猜测可能是'被转义了果真报错了,直接利用报错注入即可在这里需要分片一下不过其实还有简单的,通过扫目录发现有个flag.php有句提示这都已经说明了thisisflag是列名,flag是表名反正得到flagf...转载 2019-04-25 16:07:55 · 777 阅读 · 0 评论 -
第一届“百度杯”信息安全攻防总决赛 web Upload
进入题目后 先查看页面源代码:就是说post发送ichunqiu=你发现的东西抓包发送到repeaterbase64解密猜测 大概能再解码一次得到一串数字post方式发送ichunqiu=这串数字页面反显fast,说明我们得用脚本跑import base64,requestsdef main(): a = re...原创 2019-05-13 09:52:14 · 1664 阅读 · 2 评论 -
2017第二届广东省强网杯线上赛题 web WriteUp
broken(JSfuck)who are you?(数组形式实现文件读写)phone number(转十六进制的SQL注入)Musee de X(jinja2模板注入)broken(JSfuck)题目地址:http://106.75.72.168:1111/看到这种字符,一般复制到浏览器控制台运行即可。末尾加“]”提示语法错误,于是删除最后的“()”,在加上“]”,运...原创 2019-05-07 20:55:44 · 2097 阅读 · 1 评论 -
Code-Breaking Puzzles easy - function(匿名函数利用)
题目地址:http://120.78.164.84:49001/<?php$action = $_GET['action'] ?? '';$arg = $_GET['arg'] ?? '';if(preg_match('/^[a-z0-9_]*$/isD', $action)) { show_source(__FILE__);} else { $action(...原创 2019-05-09 21:13:06 · 947 阅读 · 1 评论 -
Code-Breaking Puzzles easy - phplimit(代码执行限制绕过)
题目地址:http://120.78.164.84:49006<?phpif(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { eval($_GET['code']);} else { show_source(__FILE__);}这里的正则匹配涉及到了PHP正则表达式的递归...原创 2019-05-09 21:05:39 · 1062 阅读 · 0 评论 -
Code-Breaking Puzzles easy - pcrewaf(正则特性)
题目地址:http://120.78.164.84:49002/<?phpfunction is_php($data){ return preg_match('/<\?.*[(`;?>].*/is', $data);}if(empty($_FILES)) { die(show_source(__FILE__));}$user_dir = 'da...转载 2019-05-09 21:37:06 · 442 阅读 · 0 评论 -
create_function() 代码注入,,PHP7.2竟然还存在
第一部分:php函数 create_function() 介绍理论:create_function()主要用来创建匿名函数,有时候匿名函数可以发挥它的作用。stringcreate_function (string$args ,string$code )string$args变量部分string$code 方法代码部分举例:create...转载 2019-05-09 17:18:33 · 10488 阅读 · 0 评论 -
四个实例递进理解php反序列化漏洞
0x00 D0g3为了让大家进入状态,来一道简单的反序列化小题。题目入口:http://120.79.33.253:9001页面源码<?phperror_reporting(0);include "flag.php";$KEY = "D0g3!!!";$str = $_GET['str'];if (unserialize($str) === "$KEY"){...转载 2019-05-14 16:37:48 · 1304 阅读 · 0 评论 -
parse_str函数变量覆盖缺陷
理论parse_str函数的作用就是解析字符串并注册成变量,在注册变量之前不会验证当前变量是否存在,所以直接覆盖掉已有变量。void parse_str ( string $str [, array &$arr ] )str 输入的字符串。arr 如果设置了第二个变量 arr,变量将会以数组元素的形式存入到这个数组,作为替代。实践测试代码:<?php...转载 2019-05-09 15:28:50 · 1144 阅读 · 0 评论 -
CTF必备密码编码大全
通信领域的编码1.摩斯编码特征特点:用点(.)和划(-)来编码范围0-9、A-Z的字符,字母不区分大小写,两个字母之间的空格用斜杠(/)或者三个点(.)或者一个划(-)表示,两个单词之间的间隔是七个点(.)。 根据摩斯编码的原理,CTF中也有出现过变种的摩斯编码,比如点(.)和划(-)用数字0和1来表示等此类变种的思路。在线解密&工具: http://www.jb51.net/...转载 2019-05-08 20:45:18 · 63235 阅读 · 9 评论 -
【一些题目】CTF Crypto初接触
Base 64题目:密文:TllTRUN7QmFzZTY0X2xzX1NvX2NvbzJ9分享一个在线工具网址:http://ctf.ssleye.com/从题目不难看出,密文经过Base64加密,所以破解就需要用到Base64Flag:NYSEC{Base64_ls_So_coo2}社会主义核心价值观题目:自由友善爱国平等敬业平等和谐自由平等自由和...转载 2019-05-08 20:15:32 · 5386 阅读 · 3 评论 -
ISCC2017 自相矛盾(代码审计)
<?php$v1 = 0;$v2 = 0;$v3 = 0;$a = (array)json_decode(@$_GET['iscc']);if (is_array($a)) { is_numeric(@$a["bar1"]) ? die("nope") : NULL; if (@$a["bar1"]) { ($a["bar1"] > 2...转载 2019-04-25 17:13:48 · 1006 阅读 · 0 评论 -
bugku-网站被黑(这个题没技术含量但是实战中经常遇到)
题目地址:http://123.206.87.240:8002/webshell/进去之后没什么特别的提示但题目说了 实战 经常遇到所以 直接 御剑 跑一下http://123.206.87.240:8002/webshell/shell.php进入到一个 后台登陆页面打开burp使用burp中的 Intruder模块 爆破用burp自带的 sh...原创 2018-12-07 20:50:12 · 1283 阅读 · 0 评论 -
bugku-web8
题目地址:http://123.206.87.240:8002/web8/可以看出这是一道代码审计的题目。方法一:先根据 题目提示 txt??? 访问 flag.txt,发现其中内容 flags$ac是指flag.txt中的内容flags,$fn指的是flag.txt这个文件Payload:?ac=flags&fn=flag.txt方...原创 2018-12-08 15:53:13 · 4887 阅读 · 0 评论 -
文件包含漏洞的三道题
ISCC2018你能绕过吗 在index.php后加f参数的内容发现会报错,猜测是文件包含漏洞 用php伪协议来读取flag. 经过测试发现题目过滤了php 所以构造php://filter/convert.base64-encode/resource=index.php解码读到flag 最后Base64解码即可 flag在index里点下链接http...原创 2018-09-04 20:49:24 · 1959 阅读 · 0 评论 -
xctf-command_execution(命令执行)
题目地址: http://111.198.29.45:30887主要利用hackbar进行POST注入ls命令查看目录文件,具体用法可见:https://blog.youkuaiyun.com/dyw_666666/article/details/79184126ls发现home目录下有flag.txt文件,然后用cat命令查看txt文件...原创 2019-02-25 20:07:00 · 4733 阅读 · 0 评论 -
Jarvis-OJ WEB 多题writeup
PORT51(curl)LOCALHOST(伪造ip)Login(SQL注入)神盾局的秘密(base64编码+反序列化)IN A Mess(代码审计+过滤空格SQL注入)admin(robots.txt+cookie欺骗)[61dctf]babyphp(Git泄露+代码注入)Easy Gallery(文件上传、%00截断)Simple Injection(过滤空格S...原创 2019-04-19 21:12:15 · 4489 阅读 · 9 评论 -
moctf-Flag在哪?(302重定向)
题目地址:http://119.23.73.3:5001/web7/页面只有一个超链接,点击后burp,发现有302跳转,跳转到了五个页面分别为:/where_is_flag.php/flag.php/I_have_a_frog.php/I_have_a_flag.php/no_flag.php结果flag在 flagfrog.php 或者 frogflag.php...原创 2019-04-24 15:40:14 · 678 阅读 · 0 评论 -
moctf-暴跳老板
题目地址:http://119.23.73.3:5006/web1/index.php随便提交内容,发现抓包do.php看到http头的提示:Dear:MyBoss,post提交postText=123&Dear=MyBoss,拿到flag。原创 2019-04-24 15:23:43 · 391 阅读 · 0 评论 -
20190423 CTF题-web
签到题(代码审计-extract变量覆盖)WEB1(SQL注入)WEB2(万能语句登陆框)WEB3(文件包含+php伪协议)WEB4(脚本题)WEB5(md5验证)vim编辑器(备份文件+代码审计)WEB7(伪造ip)签到题(代码审计-extract变量覆盖)很明显是一道关于extract变量覆盖的代码审计题。需要满足下面两个条件:利用extract...原创 2019-04-24 00:47:44 · 1315 阅读 · 0 评论 -
moctf misc writeup
1.我可是黑客2.假装安全3.扫扫出奇迹4.光阴似箭5.杰斯的魔法6.流量分析7.女神的告白8.捉迷藏9.是兄弟就来干我10.百变flag11.蒙娜丽萨的微笑12.李华的双十一1.我可是黑客打开题目是一张图片,保存到本地,即:一般第一题都是签到题,所以直接用nodepad++打开,在文档的最后面发现flag。moctf{e4sy_...原创 2019-04-28 19:06:01 · 973 阅读 · 0 评论 -
moctf-我想要钱(代码审计)
题目地址:http://119.23.73.3:5001/web6/<?phpinclude "flag.php";highlight_file(__FILE__);if (isset($_GET['money'])) { $money = $_GET['money']; if (strlen($money) <= 4 && $money &...原创 2019-04-22 21:15:10 · 613 阅读 · 0 评论 -
实验吧ctf-web-让我进去(Hash长度扩展攻击)
解题链接:http://ctf5.shiyanbar.com/web/kzhan.php抓包:尝试修改sourece值为1时,源码出现,如图:$flag = "XXXXXXXXXXXXXXXXXXXXXXX";$secret = "XXXXXXXXXXXXXXX"; // This secret is 15 characters long for secur...原创 2019-04-22 16:01:47 · 2395 阅读 · 2 评论 -
2019全国大学生信息安全竞赛 web JustSoso(parse_url解析漏洞+序列化)
0x00这道题是刚好在网上看到的,感觉跟moctf里有一道PUBG,还有bugku里的一道welcome to bugkuctf都很像,但又有些区别,所以就学习学习。参考自:https://www.anquanke.com/post/id/177039http://www.cnblogs.com/kagari/p/10758155.html0x01打开题目后右键查看源码...原创 2019-04-26 18:53:07 · 4730 阅读 · 0 评论 -
bugku-welcome to bugkuctf(PHP伪协议&PHP反序列化综合运用)
1.通过php://input对变量输入内容,让file_get_contents能够读取变量的内容2.通过php://filter/read=convert.base64-encode/resource=xxx.php得到其他PHP文件的源代码3.通过反序列化,对echo的魔术方法__tostring()里面的参数进行赋值题目地址:http://123.206.87.240...原创 2019-04-26 11:21:35 · 1353 阅读 · 1 评论 -
西普实验吧ctf-web-Once More(代码审计)
题目地址: http://ctf5.shiyanbar.com/web/more.phpView the source code,又是一道代码审计:if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE) { echo '<p>You pas...原创 2018-12-29 15:38:50 · 370 阅读 · 0 评论