
CTF
CTF
大方子
这个作者很懒,什么都没留下…
展开
-
(4)5位可控字符下的任意命令执行-----另一种解题方法
有道分享链接:https://note.youdao.com/ynoteshare1/index.html?id=55e53db4f857d81515e57e104777b88b&type=note前言:题目是hitcon-ctf-2017的babyfirst-revenge,之前是针对babyfirst-revenge-v2来进行学习研究的<?php ...原创 2019-11-06 19:02:44 · 3403 阅读 · 0 评论 -
4位可控字符下的任意命令执行
*因为环境有点问题无法复现,无法整体复现*但是这个trick非常有意思,想分享下题目源码:<?php error_reporting(E_ALL); $sandbox = '/var/www/html/sandbox/'.md5("orange".$_SERVER['REMOTE_ADDR']); mkdir($sandbox);...原创 2019-11-02 16:12:29 · 3004 阅读 · 2 评论 -
7位可控字符下的任意命令执行
题目源码:<?phphighlight_file(__FILE__);if(strlen($_GET[1]<7)){ echo strlen($_GET[1]); echo '<hr/>'; echo shell_exec($_GET[1]);}else{ exit('too long');}?>预备知识:...原创 2019-11-02 16:09:25 · 4928 阅读 · 9 评论 -
CTF类型网站收集,给准备入坑的基友
看到坛里有基友想学习CTF,就做个征集,看各位基佬手里都有哪些干货,分享一下,让新人少走弯路!http://www.hetianlab.com/CTFrace.htmlhttp://ctf.idf.cnhttp://www.shiyanbar.com/ctf/indexhttps://www.hackfun.orghttp://hackinglab.cn/http://www.52pojie.cn...转载 2018-10-05 22:40:23 · 1019 阅读 · 0 评论 -
VulnCTF的练习教室v1.0-------WEB-----------第二题【PHP黑魔法 | strcmp】
========================个人收获:1.通过数组绕过strcmp ========================== 题目:由题目给的错误信息知道,需要传入的参数password 然后试着传入password[]=1 把password当作数组传入得到flag 原理解释: 测试代码:...原创 2018-10-04 11:23:20 · 561 阅读 · 0 评论 -
CTF web总结
本文链接:http://blog.youkuaiyun.com/u012763794/article/details/50959166本文根据自己的做题经验及各大练习平台不断更新,若我最近懒了,没怎么更新,请在下面提醒我或鼓励我仅作为自己的笔记及刚入门的童鞋,大牛勿喷基础篇 1.直接查看源代码 http://lab1.xseclab.com/base1_4a4d993ed7bd7d...转载 2018-10-04 11:11:44 · 25752 阅读 · 1 评论 -
VulnCTF的练习教室v1.0-------WEB-----------第一题【LFI | 伪协议】
项目地址:https://github.com/jianmou/VulnCTF============================个人收获:1.利用PHP内置协议直接读取网页代码 ============================== 题目: 我们查看下网页源码通过代码发现是文件包含。 我们把url改为http://local...原创 2018-10-04 10:49:17 · 1010 阅读 · 0 评论 -
【CTF题】使用文件包含漏洞读取网页代码
【CTF题】使用文件包含漏洞读取网页代码 按照我的理解文件包含漏洞是指网页后端php(或其他)代码中使用了include等文件包含语句,而且所包含的文件由变量控制,恰恰此变量又能通过GET或POST等方式进行修改所造成的。1.直接包含内有运行代码的文件比如有一index.php<?php include $_GET['file'];?>那么就可以通过抓包...转载 2018-10-04 10:42:17 · 7229 阅读 · 0 评论 -
四个实例递进php反序列化漏洞理解
索引最近在总结php序列化相关的知识,看了好多前辈师傅的文章,决定对四个理解难度递进的序列化思路进行一个复现剖析。包括最近Blackhat议题披露的phar拓展php反序列化漏洞攻击面。前人栽树,后人乘凉,担着前辈师傅们的辅拓前行!D0g3为了让大家进入状态,来一道简单的反序列化小题,新来的表哥们可以先学习一下php序列化和反序列化。顺便安利一下D0g3小组的平台...转载 2018-09-14 21:30:32 · 8710 阅读 · 3 评论 -
网络安全实验室----脚本关-----第二关
连接地址:http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php题目: 因为要2秒内提交 ,只能用脚本获取flag import requestsurl = "http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a...原创 2018-09-06 14:52:08 · 1528 阅读 · 0 评论 -
php伪协议实现命令执行的七种姿势
文件包含函数:include、require、include_once、require_once、highlight_file 、show_source 、readfile 、file_get_contents 、fopen 、file 。首先归纳下常见的文件包含函数:include、require、include_once、require_once、highlight_file 、show_...转载 2018-09-06 14:46:00 · 1653 阅读 · 0 评论 -
网络安全实验室----微笑一下就能过关
======================个人收获:1.php伪协议 ===================== 就想记录下题目,转载下别人的wp转载:https://blog.youkuaiyun.com/qq_40980391/article/details/81161956 微笑一下就能过关了题目描述解题思路1、点开题, 查看源码 发现有个源...转载 2018-09-06 11:24:49 · 1399 阅读 · 0 评论 -
CTF中常见Web源码泄露总结
0x01 .hg源码泄漏漏洞成因: hg init的时候会生成.hg<span class="pln">e</span><span class="pun">.</span><span class="pln">g</span><span class=&qu转载 2018-10-04 15:22:36 · 2265 阅读 · 0 评论 -
VulnCTF的练习教室v1.0-------WEB-----------第三题【弱类型==|===比较】
题目:查看网页源码 需要我们传入参数name和password 在这里我们看到了sha1算法,就要想到它跟MD5一样在对数组进行运算的时候返回的是NULL这里还要说下==和===的区别:1.=== 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较。2. == 在进行比较的时候,会先将字符串类型转化成相同,再比较。那么我们都把name和passwo...原创 2018-10-05 09:31:12 · 798 阅读 · 0 评论 -
CTF比赛中SQL注入的一些经验总结【含个人笔记】
============================================================自己用来测试这篇文章的数据:=========================================================== ctf中sql注入下的一些小技巧最近花了一点时间总结了各大平台中注入的trick,自己还是太菜了,多半都得看...转载 2018-10-05 00:20:44 · 5415 阅读 · 0 评论 -
关于eval gzinflate base64_decode的解密方法
源代码<?phpeval(gzinflate(base64_decode('加密部分 ')));?>只需要把eval 改成echo即可输出明文内容相关题目:https://cgctf.nuptsast.com/challenges#Web 的PHP encode如果改为echo还是类似的内容可以使用以下的的解密方法:解法1:&l...原创 2019-05-11 14:52:04 · 3687 阅读 · 0 评论 -
bugku【welcome to bugkuctf】题解
1.通过php://input对变量输入内容,让file_get_contents能够读取变量的内容2.通过php://filter/read=convert.base64-encode/resource=xxx.php得到其他PHP文件的源代码3.通过反序列化,对echo的魔术方法__tostring()里面的参数进行赋值题目地址:http://120.24.86.145...原创 2019-04-25 21:54:09 · 1490 阅读 · 0 评论 -
DVWA亲测文件包含漏洞
Low级别:我们分别点击这几个file.php文件 仅仅是配置参数的变化:http://127.0.0.1/DVWA/vulnerabilities/fi/?page=file3.php如果我们随便写一个不存在的php文件,比如 :http://127.0.0.1/DVWA/vulnerabilities/fi/?page=text.php 还爆出了路径错误 ...转载 2019-02-19 14:58:33 · 810 阅读 · 0 评论 -
CTF中几种通用的sql盲注手法和注入的一些tips
0x00 前言在ctf比赛中难免会遇到一些比较有(keng)趣(die)的注入题,需要我们一步步的绕过waf和过滤规则,这种情况下大多数的注入方法都是盲注。然而在盲注过程中由于这些过滤规则不太好绕过,这时候就会无从下手,下面分享一下自己在比赛中总结几种比较通用的盲注手法和一些小tips,希望能在今后大家的比赛或者实战中带来一些实质性的帮助。0x01 XOR注入1、基本注入payload...转载 2019-02-06 11:53:03 · 9615 阅读 · 4 评论 -
渗透之——十大渗透测试演练系统
DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。链接地址:http://www.dvwa.co.uk mutillidaemutillidae是一个免费,开源的Web应用程序,提供专门被允许的安全测试和入侵的Web应...转载 2019-01-14 16:35:40 · 1012 阅读 · 0 评论 -
VulnCTF的练习教室v1.0-------WEB-----------第五题【ereg()截断】
题目: 由代码可知,正则进行匹配出现不属于[a-z,A-Z,0-9]范围内的元素就会输出报错文字,但是下面的语句又是通过strpos来查询指定字符串出现的位置,但是匹配的又是 ——,如果是其他的情况的话就会输出Invalid password 通过经验这里我直接通过传入一个数组直接绕过 ...原创 2018-10-05 23:04:24 · 637 阅读 · 0 评论 -
VulnCTF的练习教室v1.0-------WEB-----------第四题【绕过and后面的is_numeric()】
====================================个人收获:1.在php中赋值运算比AND和OR高,但是低于&&和||,利用这个特性可以绕过 ===================================== 题目: 查看下源代码然后我们传入a和b,直接得到flag 这题就是送分题,主要看下...原创 2018-10-05 22:54:21 · 2329 阅读 · 0 评论 -
网络安全实验室-------------------逗比验证码第二期
===========================个人收获:1.验证码验证成功一次后为空,可能绕过验证码验证 =========================== 先输入一次正确的验证码抓包然后在里面发送一次,之后把验证保持为空就可以绕过 然后用intruder爆破即可 python密码生成代码import itertoo...原创 2018-09-06 10:22:33 · 590 阅读 · 0 评论 -
2017第二届广东省强网杯线上赛-------------whao are you
=====================================个人收获1.rot13加密2.写入文件除了fopen fwrite fclose 还有一种file_put_contents 这个允许数据是数组(可绕过一些文件内容特征检测)3.flag也可能再PHP info中,不一定都在文件里面=====================================...原创 2018-08-30 09:42:56 · 853 阅读 · 0 评论 -
“百度杯”CTF比赛 九月场------code
=============================个人收获:1.phpstorm创建的文件会自动穿件idea,里面的workspace.xml会保存目录结构2.URL文件包含要多注意 ============================= 题目: 刚开始以为是隐写,保存到本地打开看没有什么奇怪的地方,打开源码也很正常但是URL的连接引起我...原创 2018-08-16 22:11:57 · 3173 阅读 · 3 评论 -
“百度杯”2017年春秋欢乐赛-----时间
=============================个人收获:1.show_source(),file_get_contents(),mt_rand(),file_put_contents(),unlink()函数的意思2.python的MD5加密写法 ============================= 题目: 解释下源码的大概意思show...原创 2018-08-12 21:06:53 · 1667 阅读 · 0 评论 -
“百度杯”CTF比赛 九月场------123
====================================个人收获:1.时常留意备份文件2.文件读取漏洞3.疑问最后一步的flag,如果加了.php双写无法绕过,只能是不加后缀的flaflagg才能绕过==================================== 题目界面: 右键查看源码信息出现 试了下密码为zhan...原创 2018-08-07 11:15:46 · 1795 阅读 · 5 评论 -
“百度杯”CTF比赛 九月场-----Test
=========================================个人收获:1.连接shell 失败的时候可以试试多个版本的菜刀,可能是菜刀的问题2.学会了菜刀数据库管理的配置============================================题目界面:这个是个cms,我就直接百度查询到现成的漏洞漏洞地址:http://0day5...原创 2018-08-02 12:30:52 · 1439 阅读 · 1 评论 -
“百度杯”CTF比赛 十月场 -------Login
=============================================================个人收获:1.多观察网页的源代码2.多留意http的访问信息3.多留意http头参数的变化4.收获了unserialize,gzuncompress参数的认识================================================...原创 2018-08-01 21:19:18 · 3405 阅读 · 0 评论 -
“百度杯”CTF比赛 九月场——Web-Upload
=============================个人收获:1.PHP标记的不同写法2.PHP标记被过滤可以试试大小写============================== 不知道为什么写这篇文章的时候优快云的服务器出现问题一直无法上传图片,索性就不传了,因为这题挺简单的。 题目开始是说让我们随便上传文件,那么我们找个一句话直接上传<...原创 2018-08-06 15:34:25 · 1637 阅读 · 0 评论 -
“百度杯”CTF比赛 九月场 类型:Web 题目名称:SQLi
收获的知识:重定向一般发生在访问域名而且不加参数或者文件夹名,文件名这样的情况下 sql注入也要留意HTTP信息的变化 可以利用SQL map跑一下看看有没有有用的信息 不使用单引号和逗号的注入的注入技巧 发现页面空白 然后查看源文件 发现另一个页面进去后出现 后来手测和用sqlmap跑感觉这不是一个注入点看了别人的writeup之后发现...原创 2018-08-01 00:37:28 · 2849 阅读 · 0 评论 -
“百度杯”CTF比赛 九月场 SQL-writeup
这题自己的收获:用<>隔开敏感字符,绕过防注入 题目界面:刚开始还是老规矩输入and 1=1 发现被拦截 此外 测试了or 发现也进行了拦截我们可以用下面的字符来替换 and 和 orand---->&& , or-----> || 替换后发现可以成功绕过接下来进行猜字段长度 发...原创 2018-07-31 20:55:22 · 2970 阅读 · 3 评论 -
第一届“百度杯”信息安全攻防总决赛-----Upload
==================================个人收获:1.某个加密方式可能使用2遍2.后缀改为pht可绕过上传限制解析为php ====================================== 题目界面:利用burp没有发现302跳转但是在源码里面发现这段就是说用post的方法发送ichunqiu...原创 2018-08-04 16:09:19 · 2080 阅读 · 2 评论 -
2017年全国大学生信息安全竞赛---wanna to see your hat?
======================================个人收获:1.SQL注入语句中用/**/代替空格 (虽然之前就知道) ========================================= 题目界面: 常规的点击连接查看页面看到接下来几个页面 没有什么特别的发现,...原创 2018-08-03 23:54:58 · 5469 阅读 · 0 评论 -
Hackinglab_Ctf闯关攻略(基础题)(自己部分更改)
地址:http://hackinglab.cn/1:Key值藏在哪里?过关地址:http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php这道题很简单,直接查看下源代码就行了!成功拿到 key 下一关!2:再加密一次就拿到key啦~加密之后的数据为 xrlvf23xfqwsxsqf...转载 2017-09-02 23:46:50 · 3545 阅读 · 0 评论 -
“百度杯”CTF比赛 十月场GetFlag
==========================个人收获:1.不要怕,多尝试2.知道Linux web网站的默认路径 /var/www/html3.里面有个小疑问为什么flag后面要加;(因为eval中要执行的代码也必须是完整的PHP代码,PHP是以 ; 作为一个语句的结束符的)找到的答案 ========================== 题目...原创 2018-08-22 20:52:25 · 2256 阅读 · 0 评论 -
“百度杯”CTF比赛 2017 二月场-----爆破1
====================================个人收获:1.正则匹配的只是(^ $ \w *)2.php的GLOBALS作用====================================题目: 打开就是这个代码,分析下php接受hello的参数,因为是request所有不管是post还是get都行然后开始正则匹配 ...原创 2018-08-22 22:06:41 · 700 阅读 · 0 评论 -
百度杯2017年春秋欢乐赛-------------象棋
=============================个人收获:1.审查网页元素要仔细 ============================= 题目: 抓包的时候看到一些奇怪的信息 在审查元素的时候发现这个很明显是一个正则表达式,猜测应该就是flag文件的位置了flag的文件名称是由【abcmlyx】的其中2位+ctf+【0...原创 2018-09-04 22:32:47 · 1209 阅读 · 0 评论 -
“百度杯”CTF比赛 2017 二月场---------------include
================================个人收获:1.网页的输出不一定会出现在页面上,也可能在页面源码里面2.当php开启allow_url_include的时候,可以用php://input伪协议包含文件3.php://filter/read=convert.base64-encode/resource=[文件路径]函数读取文件内容4.php...原创 2018-09-04 20:49:46 · 1390 阅读 · 0 评论 -
php黑魔法【CTF中php总结】
前言php的很多特性再带来编程方面的同时也会带来很多安全隐患,其中一些漏洞在CTF中经常出现,本文大部分示例也是取自CTF题目。这里首先说一下==和===区别。==是比较运算,它不会去检查条件式的表达式的类型,===是恒等,它会检查查表达式的值与类型是否相等,NULL,0,”0″,array()使用==和false比较时,都是会返回true的,而使用===却不会。注:本文部分内容及代码并非原...转载 2018-08-24 16:12:48 · 12567 阅读 · 1 评论