
做题
文章平均质量分 89
Goodric
忙碌中。。
展开
-
ctfshow 网络迷踪做题记录(2)
题目描述:ctfshow{主角ID_vs_对手id}(全小写)原创 2022-07-24 20:00:54 · 798 阅读 · 3 评论 -
ctfshow 网络迷踪做题记录(1)
—原创 2022-07-24 18:46:39 · 1717 阅读 · 0 评论 -
ctfshow 做题 web模块 web11~web14
打开环境,可输入密码登录。并且给出了源码, 过滤了这些字符:> $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i";满足这个条件时,输出 flag :原创 2022-07-23 21:11:10 · 1908 阅读 · 0 评论 -
ctfshow 做题 萌新 模块(4)
ctfshow 做题 萌新 模块(4)——web9给出提示: flag in config.php所以我们是需要得到 config.php 文件里的内容。代码中有 preg_match 函数,一开始以为是对这些函数进行过滤,后面才发现 else 后面才是回显错误,所以是必须用上这些给出的函数。传入?c=highlight_file(‘config.php’);或?c=system(‘cat config.php’);————web10这题就是不能使用给出的这些函数。原创 2021-09-20 14:42:52 · 1350 阅读 · 0 评论 -
ctfshow 做题 萌新 模块(3)
ctfshow 做题 萌新 模块(3)——萌新 隐写5下载的附件 txt 文本是这样的。文本中有一串不明文字: 䴀娀圀䜀䌀娀娀䤀一䈀儀圀㘀堀㌀䬀一䘀㈀嘀㘀夀吀嘀䰀㔀㐀圀㘀㌀吀䠀䰀㔀刀䐀䜀䴀匀㜀䘀䔀㴀㴀㴀㴀㴀㴀进行中文转 Unicode ,得到:\u0020\u4d00\u5a00\u5700\u4700\u4300\u5a00\u5a00\u4900\u4e00\u4200\u5100\u5700\u3600\u5800\u3300\u4b00\u4e00\u4600\u3200\u5600原创 2021-09-20 14:35:30 · 729 阅读 · 1 评论 -
ctfshow 做题 MISC入门 模块 41-50
ctfshow 做题 MISC入门 模块 41-50——misc41题目描述:H4ppy Apr1l F001’s D4y!愚人节到了,一群笨蛋往南飞,一会儿排成S字,一会儿排成B字。直接点开图片是无法打开的,查看 16 进制文件头是错误的。但这题的解法比较脑洞,需要用到题目描述中的关键字 ‘F001’用 010editor 打开,搜索关键字 F001 ,可以看到紫色加深形成的不同字母的形状,把每一个看到的字符组合即得到 flag 。ctfshow{fcbd427caf4a52f114原创 2021-09-04 11:36:53 · 1995 阅读 · 0 评论 -
ctfshow 做题 MISC入门 模块 31-40
ctfshow 做题 MISC入门 模块 31-40——misc31题目描述: 高度是正确的,但正确的宽度是多少呢。下载附件图片,现在是看不到内容的。这里和 misc24 的原理一样,通过 bmp 图片像素计算图片的宽度。还不会写脚本,直接算吧。目前图片是 900*150=135000个像素大小。每个像素点由3个字节(十六进制码6位)表示,每个字节负责控制一种颜色,分别为蓝(Blue)、绿(Green)、红(Red)用 winhex 打开,看到共有 487253 个字节,文件头占 53原创 2021-08-26 20:58:19 · 2338 阅读 · 4 评论 -
ctfshow 做题 MISC入门 模块 21~30
ctfshow 做题 MISC入门 模块 21~30——misc21题目描述: flag在序号里。同样查看附件图片的 exif 信息。看到序列号处有一串数字: 68657828582659732916 进制转字符 得到:hex(X&Ys)得到了一条提示,对 X、Y 进行 hex ,即十进制转十六进制。刚刚的 exif 信息里也可以看到 X、Y 的值。依次对四个值进行进制转换,最终组合得到 flag 。ctfshow{e8a221498d5c073b4084eb51b1a16原创 2021-08-25 19:05:06 · 2733 阅读 · 0 评论 -
ctfshow 做题 MISC入门 模块 11-20
ctfshow 做题 MISC入门 模块 11-20——misc11题目描述: flag在另一张图里。在另一张图里,开始尝试分离文件,但是无果。用 010 editor 打开,运行模板 png.bit ,看到图片有两个 IDAT 块。(前面一题 misc10 也有两个 IDAT 块)这题需要删除第一个 IDAT 块,涉及一个删除 IDAT 块的工具: tweakpngTweakPNG是一个有用的和易于使用的应用程序,允许您查看PNG文件的详细信息。是一个低级别的实用程序,用于检查和修改P原创 2021-08-19 12:56:22 · 3767 阅读 · 0 评论 -
ctfshow 做题 MISC入门 模块1-10
ctfshow 做题 MISC入门 模块(1)——misc1下载附件压缩包,里面为一张图片,直接得到 flag 。ctfshow{22f1fb91fc4169f1c9411ce632a0ed8d}————misc2下载的压缩包附件里有一个 txt 文件。先直接打开文本模式查看,未发现有用消息。用 010editor 打开查看 16 进制,发现文件头:89 50 4E 47 为 .png 文件的文件头。把文件后缀改为 .png 打开为一张图片,得到 flag 。ctfshow{6原创 2021-08-15 11:26:17 · 2574 阅读 · 0 评论 -
RCE远程命令执行之 pikachu 靶场练习
RCE远程命令执行RCE(remote command/code execute ,远程命令执行)可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。前面对rce 的一些基础知识进行学习:RCE学习下面通过 pikachu 靶场对 rce 漏洞的两种形式进行测试。exec“ping”远程系统命令执行后台对用户输入的IP地址进行一次 ping 测试,并返回测试结果。尝试 ping 一下本地127.0.0.1可以看到 ping 成功了。不过这里存在乱码,靶场是放在 W原创 2021-02-14 15:21:49 · 777 阅读 · 3 评论 -
sql 注入之 piakchu 靶场练习
sql注入在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。上篇博客对sql注入的一些知识进行了学习:SQL注入学习下面通过 pikachu 靶场对 sql 注入的几种方式进行测试数字型注入打开页面,可以看到对输入的内容进行了限制。尝试随便选择一个数字进行查询,由于是 post 请求,url 没有发生变化。用 burp 抓包,可以看到请求的数据。发到 Repeater 模块进行测试,可以在 Params 处修改参数 id原创 2021-02-14 12:54:45 · 451 阅读 · 0 评论 -
Unsafe Fileupload(不安全的文件上传)之 pikachu 靶场练习
Unsafe Fileupload(不安全的文件上传)上一篇我们对文件上传漏洞的一些知识进行了基本的了解:文件上传漏洞学习接下来通过 piakchu 靶场的 Unsafe Fileupload 模块对几种不安全的文件上传漏洞进行测试。刚开始测试的时候这边一直无法上传文件,一点击开始上传就出现 warning 警告。之后通过关闭 win10 安全中心的实时保护解决了问题。可能是由于文件里的一句话木马让 win10 给自动查杀了。client check客户端校验,不会在后端校验。打开页面显示只原创 2021-02-12 23:43:46 · 2824 阅读 · 1 评论 -
XSS跨站脚本攻击之 pikachu 靶场练习
XSS漏洞测试形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。因此在XSS漏洞的防范上,一般会采用 “对输入进行过滤” 和 “输出进行转义” 的方式进行处理:输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入; 输出转义:根据输出点的位置对输出到前端的内容进行适当转义。上一文进行了初始XSS,了解了它的一些基础知识:初始XSS以下通过皮卡出靶场的 “Cross-Site Scripting”测原创 2021-01-08 22:08:58 · 847 阅读 · 0 评论 -
sqli-labs Less-1~Less-4做题记录
以下使用sqli-labs靶场进行练习sql注入关于靶场的搭建,可参考:https://blog.youkuaiyun.com/Goodric/article/details/110098085Less-1用 ?id=xxx 进行 get 请求,来判断是否存在 sql 注入, 可以在url中看到传递的参数。输入 ?id=1 and 1 = 2 --+ ,回显正常,此处不是数字型注入。再输入?id=1’ (后面加一个), 回显不正常,可能存在sql注入漏洞, 大概率就是字符注入了。get参数 1 被原创 2020-12-13 14:57:09 · 252 阅读 · 0 评论 -
ctfshow 做题 萌新 模块(2)
ctfshow 做题 萌新 模块(2)萌新 杂项3就给出了一段话。直接盲猜小五的银行卡密码。密码可能包含生日和他的名字共6位数字。猜了两下就得出答案。最终密码为 971015,九七年10月1日生,小名5 。所以 flag 为 : flag{971015}————杂项4附件为一个压缩包带密码,密码全为数字,直接暴力破解。并且给了暴力破解的工具。我这里直接用 ziperello 暴力破解得到 9 位数压缩包密码:372619038打开文件后得到 flag 。但其实被骗了,,,提原创 2021-08-10 12:32:10 · 2017 阅读 · 0 评论 -
ctfshow 做题 萌新 模块(1)
ctfshow 做题 萌新 模块(1)——萌新认证加 qq 群发“萌新码”得到萌新快乐码。————萌新_密码1可以猜测出,显示的是一串 16 进制码。把 16 进制转换为字符串,得到另一串编码:S1lkZjBhM2ViZDVjNGRjMTYwLUV7ZmI2M2VlMDI5OGI4ZjRkOH0=可以看出是 base64 编码。base64 解码得到一个 flag ,但是提交是错误的,题目也提示了格式为 KEY{把得到的字符串再进行栅栏解密,得到 flag 。———原创 2021-08-07 13:26:10 · 2974 阅读 · 2 评论 -
bugku 做题 misc 方向
这是一张单纯的图片下载图片之后用编辑器打开。看到后面有一串编码。可以用 HTML 解码得到 flag 。————隐写下载文件打开是一张图片。两个字母 Bu,应该存在被隐藏的字母。先定位文件宽、高的位置。进行修改,把长、宽改为相同。得到 flag 。————眼见非实文件下载下来是一个 word 文件,但是无法打开。用 010 editor 打开发现文件头 50 4B 03 04 是 zip 压缩包的文件头。所以把原来的文件后缀改为 .zip ,打开文件,看原创 2021-06-20 19:47:14 · 391 阅读 · 1 评论 -
ctfshow 做题 web 方向 web1~web10
ctfshow 做题 web 方向——web1 签到题打开环境,页面中就一句话:where is flag ?F12 查看源代码,注释中一串字符,猜测为 base64 编码。base64 解码得 flag 。————web2题目描述:最简单的 sql 注入。打开环境是一个登录界面。注入点应该就是用户名、密码的位置了。用户名和密码的提交方式为 post ,用 burp抓包,复制数据包到新建 txt 文件。然后用 sqlmap 直接爆数据。爆数据库:python2 sqlm原创 2021-05-29 13:55:22 · 2004 阅读 · 0 评论 -
ctfshow 信息搜集模块做题 web1~20
ctfshow 信息搜集模块做题 web1~20VIP 题目限时开放,这不先冲~限免模块有二十题,就是 WEB 入门模块里的前二十题 web1~web20 。(web 入门模块里的信息搜集小模块)————源码泄露(web1)题目描述: 开发注释未及时删除直接 F12 得到源码注释里的 flag 。————前台JS绕过(web2)打开环境,显示:无法查看源代码。尝试一下,的确无法按 F12 查看源代码。既然是前端,可以刷新页面用 burp 抓包,点击发送就可以看到源代码了,得到原创 2021-05-16 09:27:59 · 2410 阅读 · 0 评论 -
XSS-labs 做题 1~13
XSS-labs 做题 1~10先了解一下 JavaScript 的几种常用弹窗函数alert()是最常用的方法,引发的弹窗只有一个确定按钮,弹窗内容可以是变量也可以是字符串。alert() 无返回值。confirm()对比 alert 函数,比“确定”多了一个“取消”的按钮。有一个返回值,点击确定返回 true ,取消返回 false 。prompt()与 confirm 相比,多了一个输入框。有返回值,按确定,返回值是语句的变量或字符串内容,按取消返回值是 null 。XSS注入一般原创 2021-05-04 10:02:23 · 428 阅读 · 3 评论 -
Bugku 模板注入做题
Bugku 模板注入做题Simple_SSTI_1打开场景,页面只显示了一句话,意为:您需要传入一个名为flag的参数。现在知道传入参数,但是不知道参数 flag 的值是多少。尝试传入,发现后面的值会在页面上执行出来。F12 打开源代码,看到有一行注释。大概意思是会设置一个 secret_key 变量。大概 flag 就在这个文件中。这里涉及的知识点是服务端模板注入,先对 SSTI 进行了一些学习:可以用{{config}}获取当前设置,构造 payload:?flag={{con原创 2021-04-27 20:06:22 · 1125 阅读 · 2 评论 -
攻防世界web新手区共12题做题记录
第一题 view_source题目要求查看网页源代码按键盘F12查看源代码,可以发现flag。第二题 robots题目描述关于robots协议。先了解一下什么是robots协议。robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件。Robots协议用来告知搜索引擎哪些页面能被抓取,哪些页面不能被抓取;可以屏蔽一些网站中比较大的文件,如:图片,音乐,视频等,节省服务器带宽;可以屏蔽站点的一些死链接。先按F12查看源代码试试,显示fla原创 2020-12-04 20:22:37 · 715 阅读 · 0 评论 -
Bugku 做题记录 web1~10
Bugku题目web方法web1打开场景,直接 F12 查看源代码就出现 flag 了。————web2打开场景,一道计算题,尝试输入,发现只能输入一个数字。打开源代码修改长度。然后输入计算题正确的答案,就直接弹窗 flag 了。————web3打开场景,有一段代码,提示进行 get 请求。根据代码直接 /what=flag 。得到 flag 。————web4和前面一样,是一段代码,有一点不同就是这里需要用 post 请求。post 请求可以用 hackb原创 2021-02-22 14:05:29 · 401 阅读 · 3 评论 -
Bugku 做题记录 web11~20
Bugku题目web方向web11打开场景找不到什么线索,题目中提示 后门。用御剑扫描一下后台,扫描到了 /shell.php打开 /shell.php 后台。————web12打开场景,是一个登陆界面。尝试登录,发现两个问题,一个账号密码都不知道,还有下面回显提示 IP 禁止访问。F12 查看源代码,看到一条或许有用的信息:一段编码,经过 base64 解码得到 text123 ,应该是密码。然后用 burp 拦截登录时的那个数据包。可以先发送到 Intruder 模块进行原创 2021-03-01 10:23:08 · 393 阅读 · 0 评论 -
Bugku 做题记录 web21~30
Bugku题目web方向web21打开场景,显示一句话“never never give up!!!”,然后看看源代码,发现有一个可能有效的注释。尝试访问:http://114.67.246.176:12768/1p.html发现会直接跳转到 http://www.bugku.com/ ,所以行不通。但是又没有什么其他的线索了,继续追踪 1p.html 这个线索。使用 view-source 查看 1p.html 的源代码,可以看到参数 words 后面有一串编码。看到格式是“%原创 2021-03-13 18:08:14 · 308 阅读 · 0 评论 -
Bugku 做题记录31~35
Bugku 题目 web 方向web31题目描述:好像需要管理员。打开场景是这样的,单在页面上找的话找不到什么有用的信息。用御剑扫描存在的后台,几秒钟就扫出了 robots.txt 。访问 /robots.txt ,得到另一个地址:/resusl.php访问 /resusl.php ,得到一些提示,把参数 password 传入 参数 x ,但是现在不知道 password 的值。刚开始一直在找 password 的值,但是找不到。然后回到页面传参语句上面还有一些信息说不是管理员。原创 2021-03-18 17:26:45 · 311 阅读 · 4 评论