
CTF
文章平均质量分 67
痴人说梦梦中人
先打一拳再说
展开
-
pwnlab_init靶场记录
pwnlab_init靶场练习记录转载 2023-02-03 15:55:25 · 573 阅读 · 0 评论 -
记一次SSRF练习
记一次SSRF练习审题做题交卷经验总结老表发我一个SSRF的CTF题,感觉还不错,还能练习下SSRF挖掘技巧,权作学习记录。审题环境搭建:git clone https://github.com/sqlsec/ByteCTF2021-Final-SEO.gitcd ByteCTF2021-Final-SEO/Dockerfiledocker-compose up -ddocker搭建好基本上就是一个seo站长工具界面,撸了一遍接口发现如下接口存在漏洞。做题到这基本上就确定SSRF点了原创 2021-12-26 13:53:27 · 4402 阅读 · 2 评论 -
一次失败的CTF尝试记录(SSRF利用)
访问url,获取index.php代码如下: <?phpif(!(isset($_POST['url']))){ show_source(__FILE__);}// include_once "ping.php";if (isset($_POST['url'])) { $link = $_POST['url']; if(check($link)){ $curlobj = curl_init(); curl_setopt($curlobj原创 2020-10-13 14:24:10 · 1124 阅读 · 0 评论 -
墨者学院SQL过滤字符后手工注入漏洞测试(第1题)
1、 我也没想到那么多弯弯绕绕的,看到评论区有提示,就照做了,编写url编码脚本,获取注入payload,测试回显位置。#!/usr/bin/env python# -*- coding:UTF-8 -*-#time:2019/11/9 1:03#author:White9527from urllib import parseimport re #查询语句s1 = """ord...原创 2019-11-13 13:21:44 · 349 阅读 · 0 评论 -
墨者学院 SQL手工注入漏洞测试(Access数据库)
1、 判断注入点,求主查询列数,order by 4不报错,by3报错。2、 猜解数据库,登陆获取key3、 修复建议对sql语句进行以下处理:①、 sql语句预编译②、 检查变量数据类型和格式③、 过滤特殊字符④、 转译特殊符号...原创 2019-11-13 13:24:57 · 364 阅读 · 0 评论 -
墨者学院X-Forwarded-For注入漏洞实战
1、 使用SQLmap,构造XFF,爆库,爆表,爆列,dump,md5解密获得密码登陆,获取key。2、 爆库–batch #从不询问用户输入,使用所有默认配置。-r 从一个文件中载入HTTP请求3、 爆表4、 爆列5、 Dump6、 登陆获取key...原创 2019-11-13 11:16:56 · 420 阅读 · 0 评论 -
墨者学院SQL注入漏洞测试(布尔盲注)
1、 使用SQLmap,爆库,爆表,爆列,dump,md5解密获得密码登陆,获取key2、 爆库爆表 爆列 DumpMd5解密:登陆获取key3.修复建议对sql语句进行以下处理:1、 sql语句预编译2、 检查变量数据类型和格式3、 过滤特殊字符4、 转译特殊符号...原创 2019-11-13 11:06:25 · 502 阅读 · 0 评论 -
墨者学院CTF(phpMyAdmin后台文件包含分析溯源)
墨者学院CTF(phpMyAdmin后台文件包含分析溯源)靶场地址:http://219.153.49.228:45122/相关知识:1.phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)2.php代码审计3.base64编码绕过思路: 利用过滤规则绕过php文件包含的黑白名单限制,再利用php的session会话机制,包含一句话木马文件获取shell...原创 2019-09-11 16:20:34 · 3155 阅读 · 0 评论 -
墨者学院CTF(SQL注入漏洞测试(参数加密))
靶场地址:https://www.mozhe.cn/bug/detail/SjRRVFpOQWlLWDBJd3hzNGY5cFBiQT09bW96aGUmozhe1. 靶场截图:2. 目录扫描访问可得new目录下list.php源码,即在此处存在注入漏洞3. 代码审计<?phpheader('content-type:text/html;charset=utf-8'); //发起...原创 2019-08-10 13:18:48 · 5778 阅读 · 1 评论 -
bugkuctf(PHP_encrypt_1(ISCCCTF))
声明:我是参考大佬的writeup,并加以理解和整理,来拿到flag,点击阅读原文解压文件,得到代码:<?phpfunction encrypt($data,$key){ $key = md5('ISCC'); $x = 0; $len = strlen($data); $klen = strlen($key); for ($i=0; $i &...原创 2019-03-26 09:43:30 · 1311 阅读 · 2 评论 -
BugkuCTF(flag.php)
点开发现login根本没用,抓包发现是get请求POST请求要比get安全,大部分涉密数据都用POST请求,如下图:既然是get请求了,常见套路就是传递参数,正好有提示hint,构造URL如图,获取源码阅读代码发现,如果get参数为hint,给你展示源码,否则反序列化的$cookie=$KEY时给你flag,再否则还是那个登录页面,仔细看你就会发现下边的$KEY的值是迷惑你的,卵用没得,...原创 2019-03-27 11:09:14 · 1405 阅读 · 0 评论 -
bugkuCTF(SQL注入2)
看了很多writeup,大都是用的文件泄露漏洞获得的flag,鉴于本人水平有限还是没能看懂真正的sql注入,只能偷懒了,还是有些收获大致思路就是先用nikto跑出站点的漏洞OSVDB-6694: /web2/.DS_Store,然后用ds_store_exp.py脚本跑出文件列表,获得flag.(nikto安装apt-get install nikto,脚本下载地址,如果提示缺少模块lib.ds...原创 2019-03-29 12:08:58 · 1410 阅读 · 0 评论