
ctf
文章平均质量分 50
榴莲 蛋挞
这个作者很懒,什么都没留下…
展开
-
ctfhub-sql布尔盲注
打开网址,先输入:得到:输入:得到:看出可以布尔盲注查看当前表名:于是先得到当前数据库种包含的表名:得到: 再查看表格flag包含的字段: 得到: 于是最后一步读取flag表种flag字段的内容: 得到:原创 2022-06-01 20:17:39 · 799 阅读 · 1 评论 -
SQL报错注入1
当输入语句出现错误时,会将相应错误输出到前端。SQL报错注入是基于这个条件进行。常用报错函数:updatexml(),extractvalue(),floor(),exp()其中extractvalue()用法是extractvalue(xml_str,Xpath),是从xml中查询Xpath格式的字符串,并返回结果但是,Xpath不能是结合~或#的字符串,否则会报错,报错会将整个错误的整个字符串都回显出来,因此可以利用报错回显找到想要的信息(xml_str可以随意填写),比如,ctfhub原创 2022-05-31 14:51:17 · 372 阅读 · 0 评论 -
ctf-MISC-blind_injection2
题目链接:跳转提示用wireshark打开文件,联系题目名字发现这是一个基于时间延迟的SQL注入,其中,id=1 and if((select count(*) from information_schema.schemata)=2,sleep(1),0)--+ information_schema.schemata——所有数据库名select count(*) from information_schema.schemata——计算数据库数量所以上面那句话的意思是,如果数据.原创 2022-05-16 16:17:31 · 566 阅读 · 0 评论 -
ctf-WEB-noteasytrick
题目链接:跳转提示打开网址,可以直接看到网页链接:<?phperror_reporting(0);ini_set("display_errors","Off");class Jesen { public $filename; public $content; public $me; function __wakeup(){ $this->me = new Ctf(); } function __des...原创 2022-05-14 19:49:07 · 1606 阅读 · 0 评论 -
ctf-WEB-login2(sql注入)
题目地址:跳转提示打开网址,是一个熟悉的登陆页面,几次登录尝试发现报错回显只有一种应当不是基于布尔的盲注,bp抓包看看:发现响应中有一串奇怪的字符,尝试使用base64解码,得到:这应该是一个提示,需要绕过其判断条件这里就可以利用联合查询来注入(union select)之前说过,union select后面加数字串时,如果没有后面的表名,则该语句没有向任何一个数据库查询,那么它输出的内容就是select后的数字,并且使用联合查询要求必须保证前后查询的字段数一致,因此要绕原创 2022-05-12 22:51:19 · 3172 阅读 · 0 评论 -
ctf-web-CBC
题目:跳转提示打开链接,发现是一个登录页面:尝试输入用户名admin,密码123,发现显示:于是修改用户名为admin1,密码123,显示:猜测可能需要绕过一开始对用户名admin的过滤,使用dirsearch扫描网址:发现一个swp文件,这是当使用vim或vi编辑文件出现错误时会产生的一个交换文件,可以用来恢复原文件,使用命令vim -r index.php.swp可以得到源代码内容:分析代码,需要利用CBC解码,使得输入的用户名不是admin...原创 2022-05-11 01:09:54 · 601 阅读 · 0 评论 -
ctf-WEB-都过滤了
题目地址:跳转提示打开网址,看到一个登陆页面:首先随便输入用户名和密码,发现只报错显示用户名错误,因此推出后端先判断用户名,可能使用sql语句:SELECT * FROM tab_name WHERE uname=...发现'#','-- ',' ','or','and','/*'都被过滤了尝试判断闭合,发现用户名无论是admin'还是admin",都没有其他报错,先预设是单引号闭合输入用户名为a'-'0,密码123发现结果显示密码错误可推出,确实是单引号闭合原.原创 2022-05-09 14:53:53 · 1187 阅读 · 0 评论 -
ctf-web-文件包含2
题目链接:跳转提示打开题目所给链接:查看源代码,看到按提示输入url:UPLOAD看到一个文件上传网页:上传一句话木马:利用http://114.67.175.224:17707/index.php?file=upload/202205040625593397.jpg查看注入内容:发现php标签被过滤了尝试使用<script language="pHp">...</script>替换php标签:通用方法打开网...原创 2022-05-04 14:32:04 · 954 阅读 · 0 评论 -
ctf-web-sql注入
题目链接:跳转提示打开网页,一个登陆页面,根据题是本题题型是基于布尔的SQL盲注首先在用户名处输入admin得到结果:即密码确为admin,而如果不输入用户名直接输入密码,发现报错可见后台是先判断用户名是否正确存在,当用户名正确后再判断密码是否正确。经测试发现,当出现'空格符','=','and'等字符时,发现会报错显示:‘illegal character’,即知道这些字符会被过滤,可以用括号来避免空格符的使用,用<>(大于或小于)来避免'='的使用尝试输入原创 2022-05-03 20:17:02 · 13662 阅读 · 0 评论 -
ctf-web-newphp
题目地址:跳转提示打开题目网址后,发现出现一段php代码:<?php// php版本:5.4.44header("Content-type: text/html; charset=utf-8");highlight_file(__FILE__);class evil{ public $hint; public function __construct($hint){ $this->hint = $hint; } pu.原创 2022-04-30 00:48:01 · 711 阅读 · 0 评论 -
利用Vulhub复现log4j漏洞
Vulhub 搭建log4j漏洞环境,模拟攻击:靶机:首先进入log4j路径cd vulhub/log4j/CVE-2021-44228/搭建环境sudo docker-compose buildsudo docker-compose up -d网址输入:http://127.0.0.1:8983/admin/cores在DNSlog网站生成域名:jkvl0r.dnslog.cn输入http://127.0.0.1:8983/admin/cores?action原创 2022-04-27 22:29:42 · 4388 阅读 · 0 评论 -
ctf-crypto-7+1+0
打开所给文件,得到:4nXna/V7t2LpdLI44mn0fQ==猜测是base64解密,用在线工具解密:发现可以看到bugku{。。。}雏形写脚本观察base64解码后的二进制形式:import base64x='4nXna/V7t2LpdLI44mn0fQ=='y=base64.b64decode(x)z=bin(int.from_bytes(y,'big'))#bin十六进制转intprint(z)得到:111000100111010111100111011...原创 2022-04-24 17:03:08 · 473 阅读 · 0 评论 -
ctf-web-秋名山车神
题目:打开网址:多刷新几次:可知需要快速的将网页中给出的公式的结果post传参给value,于是建立会话,如下:import requestsimport reurl = 'http://114.67.175.224:18100/'rr = requests.session()re1 = rr.get(url).textv = re.findall("<div>.*</div>", re1)[0][5:-9]v2 = re.findall(.原创 2022-04-22 15:33:31 · 1165 阅读 · 0 评论 -
ctf-web-速度要快
题目:首先打开网页,查看源代码,并在网络响应头里发现了flag进行两次base64解码后,得到六位数字,结合源代码提示猜测是需要传参这六位数字给margin得到,猜测是margin会刷新,于是用python:import requestsimport base64import reurl='http://114.67.175.224:11192'rr=requests.session() #建立会话resp=rr.get(url).headers ...原创 2022-04-20 18:49:40 · 1022 阅读 · 0 评论 -
ctf-web-成绩查询
题目:打开网页:一个提交页面,按提示输入1,2,3能够得到三个成绩单表格:如1时:查看源代码:发现,表单使用post方式提交,并且name="id"猜测使用SQL注入首先检测闭合方式:分别post id=1' id=1"发现post id=1"时,正常,post id=1'时无响应应该是单引号 ' ' 闭合再通过order by查询当前表列数: 于是可以判断...原创 2022-04-13 00:42:17 · 1257 阅读 · 0 评论 -
ctf-web-never_give_up
题目:打开网址并查看源代码:发现源代码中有提示1p.html于是访问网址原创 2022-04-12 14:21:30 · 464 阅读 · 0 评论 -
ctf-web-No one knows regex better than me
题目打开题目所给链接直接看到一串php代码,将其复制下来分析:可以看出,flag似乎隐藏在flag.php的文档里,需要调用highlight_file()函数来显示这串代码种考察了php正则表达式的应用,preg_match('ppp',string)和preg_match_all('ppppp',string)都是正则表达式的匹配函数正则表达式表现形式:类似‘/php/’,即字符串前后加上两条斜杠即可其中'|'表示左边或者右边匹配任一字符串即可...原创 2022-04-11 21:04:31 · 2446 阅读 · 0 评论 -
ctf web shell
题目:打开网址,发现一片空白,回来查看提示描述,经过分析发现,描述可等同于:这是一个可变函数的应用,实际运行就等同于执行assert($_GET['s']);assert()函数在php语言中是用来判断一个表达式是否成立的,返回true or false;重要的是函数括号内的语句会被执行。因此,只要通过s传指令,就可以得到想要的结果,首先查看当前目录:http://114.67.175.224:18164/?s=system('ls')发现当前目录有两个文件,再打.原创 2022-04-08 17:51:20 · 3274 阅读 · 0 评论 -
ctf MISC disordered_zip
题目:下载下压缩包后,发现出错无法打开,用010editor查看:查看文件头发现是压缩包的文件头不完整,压缩包文件头:50 4B 03 04补全文件头后保存,发现压缩包可以打开:发现压缩包里有一个文件但打开需要密码。查看源代码发现源文件中还有一个png文件:尝试使用foremost拆分:foremost disordered_zip.zip -o out/果然得到一张图片,是一张残缺的二维码:补全二维码左右缺口后扫描得到结果:psw:yeQFP..原创 2022-04-05 21:25:36 · 915 阅读 · 0 评论 -
ctf write cookies欺骗
题目:打开网页出现:发现对line和filename通过get方式传参,其中filename=a2V5cy50eHQ=猜测是使用了base64加密,解密a2V5cy50eHQ=得到:可见可以通过filename上传文件,尝试将index.php进行base64加密后(aW5kZXgucGhw)赋值给filename,修改line=3, 访问http://114.67.175.224:14719/index.php?line=3&filename=aW5kZXgucGhw.原创 2022-04-04 19:09:53 · 2973 阅读 · 0 评论 -
ctf web 备份是个好习惯
题目:打开网址出现:看着像是两段重复的md5摘要,用解码工具解码,得到:看出似乎是对空字符生成了md5码并输出,回头看题目描述:备份是个好习惯,猜测是查看备份文件尝试输入网址 http://114.67.175.224:18504/index.php.bak,果然得到一个备份文件:index.php.bak删除文件后缀名 .bak,打开文件:php代码解释:第11行:$str = strstr($_SERVER['REQUEST_URI'], '?');$原创 2022-04-03 20:11:38 · 1606 阅读 · 0 评论 -
write-up web source
题目:打开网址查看源代码发现了一个假的flag,根据提示说只用Linux环境,猜测用kali解决在kali中首先使用dirsearch命令扫描目录,命令如下:得到结果:发现.git泄露,于是利用git_extract.py从网址中提取,python git_extract.py http://114.67.175.224:12013/.git/ 得到好几个flag.txt文件,其中有一个便是结果...原创 2022-03-31 18:02:54 · 1125 阅读 · 0 评论 -
ctf web——源代码
打开题目网页:于是查看网页源代码看到:其中类似%66%75……的内容猜测是URL编码,解码后得到:该脚本就相当于运行 函数checkSubmit():根据函数的含义,在网页中输入:67d709b2b54aa2aa648cf6e87a7114f1得到结果:...原创 2022-03-28 14:47:27 · 1899 阅读 · 0 评论 -
csdn MISC split_all
下载文件,得到一个打不开的.png格式文件用010editor查看其16进制格式,看到文件头ASCII出现"(38 39 61)89a" 文件尾有"00 3B"因为gif格式文件尾是"00 3B",文件头多是GIF89a(47 49 46 38 39 61),猜测是这是一个GIF文件,将头文件格式改成GIF文件头保存为.gif格式发现文件能够成功打开,将该.gif图片拆分,方法如下:成功拆分出770张png图片:查看发现每一张图片的格式都是宽1像素,高432像素,因...原创 2022-03-27 20:29:46 · 309 阅读 · 0 评论 -
ctf MISC 简单套娃
题目给了一个图片用010editor分析,发现两个 FF D8(JPG图像起始位置),复制第二段开始的数据另存为JPG图像将得到的两个图象使用Stegsolve里的"Image Combiner"模式(图片拼接),在SUB(R,G,B)模式下得到flag对于Stegsolve的使用:其有File Format、Data Extract、Steregram Solve、Frame Browser、Image Combiner五种功能File Format文件格式功能下,可查看图片的原创 2022-03-27 01:06:36 · 1325 阅读 · 0 评论 -
ctf MISC 放松一下吧
题目地址:跳转提示打开所给题目,发现两个压缩包,其中一个没有密码,打开发现是一个i wanna小游戏,通过第一关得到一个存档save1,用010editor查看,修改2为3,保存后,再打开游戏,看到尝试使用该密码打开另一个压缩包,得到一个txt文档和一个jpg图片打开文档,根据提示,用base100解码,得到密码66666666根据图片提示,使用了F5隐写首先下载F5-steganography:git clone mirrors / matthew.原创 2022-03-05 15:40:04 · 8271 阅读 · 0 评论 -
ctf web本地管理员
启动场景,发现是一个登陆网页:查看网页源代码,发现最下一行疑似使用了base64加密解密后果然,得到一串字符:test123测试管理员账户为admin,密码为test123,得到再联系题目,可知需要使用本地IP登录,使用bp抓包,send to repeater,头部添加 X-Forwarded-For:127.0.0.1发送请求得到结果:X-Forwarded-ForX-Forwarded-For 是一个 HTTP 扩展头部,用来表示HTTP请求端的真.原创 2022-03-05 14:14:23 · 1735 阅读 · 0 评论 -
ctf 隐写 write-up
打开图片发现图片内容并没什么提示。在kali里用binwalk查看图片可以看出,该图片中隐藏了不止一张图片,再使用foremost拆分文件得到一张图片得到flag题目地址:跳转提示...原创 2022-03-02 16:43:15 · 279 阅读 · 0 评论 -
ctf web write-up
打开题目网站显示可知对网站进行get请求,需要使得$num==1才可以得到flag但根据第一个判断条件可知,要求$num不能是数值,因此使得$num为1+任意字符使得其不是数值得到结果本题考察了php == 和===的区别:==只比较数值相等,不管数据类型;而===是强等于,要求数值和数据类型都相等题目链接跳转提示...原创 2022-02-28 17:50:37 · 3035 阅读 · 0 评论 -
ctf crypto write-up
题目提示md5,给出一串字符bci177a7a9c7udf69c248647b4dfc6fd84o因为md5码一般用十六进制表示,所以md5码只包含0-9,a-f(不区分大小写),并且通常只有16位或32位删除字符串中不属于md5码范围的字符,得到bc177a7a9c7df69c248647b4dfc6fd84,解码得到666666666666因此flag为,flag{666666666666}题目地址跳转提示...原创 2022-02-26 15:46:00 · 325 阅读 · 0 评论 -
ctf web write-up
打开所给链接显示可以看出需要post请求,使用python得到flag题目地址跳转提示原创 2022-02-26 15:27:09 · 3744 阅读 · 0 评论 -
ctf MISC writeup
图片隐写一张图片,打开后是这样的图片可以正常打开,猜测可能是修改了图片尺寸用010editor打开图片修改长度为:得到图片:得到flag题目地址跳转提示原创 2022-02-22 00:38:08 · 354 阅读 · 0 评论