
CTF
文章平均质量分 91
Ga1axy_z
这个作者很懒,什么都没留下…
展开
-
BUUCTF系列 // [极客大挑战 2019] LoveSQL
前言本题知识点:SQL注入WP(这题居然是个连续剧。。。 )首先尝试使用上一题的解法绕过看看(上一题 WP 的 传送门),结果如下:注意到密码有些奇怪,尝试着用 MD5 解码失败,也没啥思路(最后事实证明确实也用不到这玩意),故回到 SQL 注入上面来寻找突破1、查询字段数...?username=admin'order by 列数#&password=123// #号需要手动进行 URL 编码即替换成 %23可知共有3个字段2、测试注入点接着使用联合查询寻找注入点即回显原创 2020-10-03 15:46:31 · 746 阅读 · 0 评论 -
BUUCTF系列 // [GXYCTF2019] Ping Ping Ping
前言本题知识点:命令执行漏洞WP打开题目页面,提示很明显,那就先随便 ping 个 IP 地址看看效果可以看到系统命令被正常执行了,有正确回显接下来尝试一下是否存在命令执行漏洞,首先用 ls 试一试,看看有没有提示 flag 所在的位置发现确实存在着命令执行,并且得到了新的线索先试着直接用 cat 命令读取 flag.php 文件的内容题目报了个错,(初看没太明白这个提示,后来结合其他的报错,意识到此处原因为空格被过滤了)既然题目过滤了空格,那就用绕过试试呗PS:命令执行漏洞,绕过原创 2020-10-01 17:51:45 · 502 阅读 · 0 评论 -
BUUCTF系列 // Web ez题 Writeup
1` [极客大挑战 2019]Havefunemmm,这题没啥好说的。。。根据源码提示构造 URL 即可得到flag原创 2020-09-28 17:53:26 · 602 阅读 · 0 评论 -
BUUCTF系列 // [SUCTF 2019] EasySQL
前言本题知识点:SQL堆叠注入 & sql_modeWP打开题目页面是熟悉的 SQL 注入界面既然是 SQL 注入,那么还是先按照大概的流程试试基本的探测姿势一番尝试后,发现共有三种可能的回显,分别为 ‘Nonono.’,空以及返回 Array。并且大部分的关键字都被过滤掉了,故考虑堆叠注入又经过一番努力,发现基本上我会的方法都被过滤掉了。。。查了查网上的 WP,没想到口径还挺统一的,似乎是比赛时这题泄露了源码。。。题目的关键查询代码如下:select $_GET['qu原创 2020-09-26 01:42:34 · 232 阅读 · 0 评论 -
BUUCTF系列 // [极客大挑战 2019] Secret File
前言本题知识点:PHP 文件包含漏洞 & 利用网页背景隐藏信息WP进入题目页面,乍看没有什么明显的思路,查看网页源代码,发现源码中出现了部分在页面中被隐藏了的信息,这才意识到了出题者的心思这个小技巧原理并不复杂,主要是在前端中利用网页的背景颜色来覆盖相同颜色的内容,使得相关信息肉眼不可见,初次相遇确实不易 Get 到思路,可以通过全选页面内容的方式,使所有的信息展现出来点击隐藏信息,题目跳转到了一个新的页面尝试点击SECRET按钮,网页再次跳转根据该页面的信息判断,SECRET原创 2020-09-25 23:13:20 · 629 阅读 · 0 评论 -
BUUCTF系列 // [极客大挑战 2019] Http
前言本题知识点:常用 HTTP 请求头WP打开题目,在页面中没有发现明显的提示,查看网页源码,经搜索后发现一个似乎存在猫腻的网页 ‘Secret.php’访问该页面,得到第一个提示题目要求我们从 ‘https://www.Sycsecret.com’ 进入该页面,故使用 burpsuite 抓包,在请求头中增加 Referer 字段即可RefererHTTP Referer是 header 的一部分,当浏览器向 Web 服务器发送请求的时候,一般会带上 Referer,告诉服务器该网页是从原创 2020-09-25 22:07:01 · 1656 阅读 · 0 评论 -
BUUCTF系列 // [强网杯2019] 随便注
前言本题知识点:SQL堆叠注入WP打开题目,很明显的提示我们应该是SQL注入了So,先按照一般的流程,尝试基本的探测姿势1. 探测有无注入1' 报错1'--+ 报错1'# 正常有回显1' and 1=1# 正常有回显1' and 1=2# 正常无回显可知存在注入,且 --+ 注释被过滤,# 注释可用2. 尝试获取列数1' order by 1# 正常有回显1' order by 2# 正常有回显1' order by 3# 报错用 order by原创 2020-09-23 18:46:09 · 709 阅读 · 0 评论 -
BUUCTF系列 // [HCTF 2018] WarmUp
前言本题知识点:PHP 的代码审计 & 目录穿越WP打开题目页面,可以看到一个滑稽表情,除此之外没有明显的提示。F12查看网页源码,发现提示 ‘source.php’访问该文件,得到题目源码对代码进行初步的分析如下:<?php highlight_file(__FILE__); class emmm //定义 emmm类 { public static function checkFile(&$page) //定义 check原创 2020-09-21 15:24:00 · 396 阅读 · 0 评论 -
XCTF系列 // Web | easytornado
前言本题涉及到的知识点有,Tornado 的 SSTI 漏洞、Tornado 中的 cookie_secret 值 以及 Python3 中的 hashlib 模块。首先大概的介绍一下 Tornado 的相关概念。TornadoTornado 是使用 Python 开发的全栈式(full-stack)Web 框架和异步网络库。与以前提到过的 Flask 一样都是 Python 的一种 Web 开发框架。Tornado render 模板注入Tornado render 是 Python 中的一个原创 2020-08-08 23:19:21 · 1244 阅读 · 1 评论 -
Web安全 // 文件包含漏洞(File Inclusion)
前言本题的考察点为 PHP 的 文件包含漏洞(File Inclusion)。 说起来,这是第一次尝试正经的 CTF 比赛,虽然吧一题也没做出来,但总归也是有所收获。路漫漫其修远兮,吾将上下而求索。Go Fight !...原创 2020-07-30 21:07:05 · 840 阅读 · 0 评论 -
XCTF系列 // Web | php_rce & Web_python_template_injection
前言这两题涉及到的知识点有,ThinkPHP 的远程代码执行漏洞 以及 flask的 SSTI 漏洞(服务端模板注入) 。 由于水平有限,关于以上内容的了解均只到表面,具体漏洞原理尚未看明白,详细分析只好以后再补,在这里先参照网上的 writeup,照猫画虎,略微整理分析一下解题思路与流程。1` php_rceThinkPHP 是一个轻量级国产 PHP 开发框架,它可以支持 windows/Unix/Linux 等服务器环境。在 ThinkPHP 5 中出现了由于变量覆盖而引起的 RCE(远程命令原创 2020-07-26 10:32:05 · 300 阅读 · 0 评论 -
XCTF系列 // Web | unserialize3
前言本题涉及到的知识点主要有,PHP 对象的序列化与反序列化 以及在反序列化中的 __wakeup() 函数漏洞。PHP 对象序列化与反序列化所有 PHP 里面的值都可以使用函数 serialize() 来返回一个包含字节流的字符串来表示。函数 unserialize() 能够把字符串重新变回 PHP 原来的值。 序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。为了能够 unserialize() 一个对象,这个对象的类必须已经定义过。 如果序列化类A的一个对象,将原创 2020-07-23 19:24:37 · 231 阅读 · 0 评论 -
XCTF系列 // Web ez题 Writeup
1`robotsrobots 协议也叫 robots.txt 是一种存放于网站根目录下的ASCII编码的文本文件,它用来告知搜索引擎(或网络爬虫)哪些内容能被抓取,哪些内容不能被抓取。因为一些系统中的URL是大小写敏感的,所以 robots.txt 的文件名应统一为小写。 进入本题场景,网页中什么内容也没有,不过没有关系,既然题目为 robots ,故可以先访问 robots.txt 看看。 在该页面可以看到明显的提示,故直接访问 f1ag_1s_h3re.php 页面就可以得到flag。2`原创 2020-07-11 13:04:32 · 580 阅读 · 0 评论