
WriteUp
一些做CTF的学习历程
wind lin
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
“祥云杯“-Web-Command
“祥云杯”-Web-Command这题考查的是命令注入,测试了一下,过滤了空格,&,$,单引号,>等,但是没有过滤管道符 |payload:?url=127.0.0.1|pwd。可以得到当前路径/var/www/html之后测试,发现过滤了cat,index,php,通过双引号绕过;<绕过空格。payload:?url=127.0.0.1|ca"t"<in"d"ex."p"hp得到源代码<?phperror_reporting(0);if (isset($原创 2020-11-24 14:11:29 · 461 阅读 · 0 评论 -
Jarvis OJ BASIC 解题记录(部分)
Jarvis OJ BASIC 解题记录0x01 握手包下载流量包通过aircrack-ng(kail自带) 破解密码,用kail自带的字典执行以下命令破解成功0x02原创 2020-07-08 16:29:54 · 382 阅读 · 0 评论 -
[CISCN 2019 初赛]Love Math 解题记录
[CISCN 2019 初赛]Love Math 解题记录0x01打开题目显示源码 <?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了不原创 2020-07-05 14:23:51 · 666 阅读 · 0 评论 -
PHPINFO Jarvisoj解题记录
PHPINFO Jarvisoj解题记录参考一位师傅的文章: 参考文章.最近做了Jarvisoj的一道Web题。涉及到php配置和session上的漏洞打开给了源代码<?php//A webshell is wait for youini_set('session.serialize_handler', 'php');session_start();class OowoO{ public $mdzz; function __construct() {原创 2020-05-14 22:16:16 · 307 阅读 · 0 评论 -
CTFHub ShellShock解题记录
CTFHub Bypass disable_function ShellShockShellShock,破壳漏洞,出现于2014年可以通过以下命令来判断是否存在这个漏洞env x='() { :;}; echo vulnerable' bash -c "echo this is a test"如果结果中有 vulnerable说明存在这个漏洞,执行了echo vulnerable这个语句...原创 2020-04-07 11:15:03 · 1900 阅读 · 0 评论 -
网鼎杯 Comment 解题记录
网鼎杯 comment2020年网鼎杯马上开始了,来做一下历年真题打开题目点击发帖-提交,跳转到一个登录界面,不过已经提升了用户名和密码爆破后面三位,登录成功登录进去就可以发帖了,但也不有想法,注入点试了不行,用dirsearch扫描,发现存在.git文件那应该存在.git文件泄露,用GitHack下载发现有一个write_do.php,但是代码有缺失查一下之前提交的版本,单独用gi...原创 2020-04-01 19:12:07 · 1926 阅读 · 2 评论 -
CTFHub 技能树 LD_PRELOAD
CTFHub 技能树 LD_PRELOAD百度一下LD_PRELOAD:允许你定义在程序运行前优先加载的动态链接库。这个功能主要就是用来有选择性的载入不同动态链接库中的相同函数。通过这个环境变量,我们可以在主程序和其动态链接库的中间加载别的动态链接库,甚至覆盖正常的函数库。一方面,我们可以以此功能来使用自己的或是更好的函数(无需别人的源码),而另一方面,我们也可以以向别人的程序注入程序,从而达...原创 2020-03-11 20:21:05 · 2382 阅读 · 3 评论 -
CTFHub 技能树 综合过滤
CTFHub 技能书 综合过滤打开题目,源码已经出现了<?php$res = FALSE;if (isset($_GET['ip']) && $_GET['ip']) { $ip = $_GET['ip']; $m = []; if (!preg_match_all("/(\||&|;| |\/|cat|flag|ctfhub)/"...原创 2020-03-08 15:42:50 · 1944 阅读 · 0 评论 -
CTFHub 文件上传-00截断
CTFHub 文件上传-00截断00截断有限制,php版本得低于5.3,并且GPC得关闭,一般在url上。两种,%00和0x00,后台读取是遇到%00就会停止。举个例子,url中输入的是upload/post.php%00.jpg,那么后台读取到是upload/post.php,就实现了绕后目的。进入题目,上传一个名为post.php%00.jpg的文件,弹出一个上传成功的弹窗,上传成...原创 2020-03-05 13:26:01 · 4138 阅读 · 0 评论 -
CTFHub 文件上传-文件头检查
CTFHub 文件上传-文件头检查一道基础and简单题前面几步没有截图,,,文件上传基本思路:上传.php(只能能被中间件解析的文件,.php,.php4等等),但题目会对上传的后缀名进行限制,这里限制分为黑名单,就是不允许某些后缀名文件访问,和白名单,只允许某些后缀名访问,我们操作的就是怎么把题目允许的文件上传,一般配合的是文件包含漏洞。开始,上传一个.php后缀的文件,提交,ale...原创 2020-03-01 22:01:32 · 6616 阅读 · 0 评论 -
CTFHub http协议 基础认证题
CTFHub http协议 基础认证题http基础认证401,就是访问一个网站时会弹出一个输入用户名和密码的弹窗,输入正确方可以访问这个网站。用户名密码是通过base64编码以后传播的打开题目当然是点击,出现一个弹窗,提示我们用户名是admin,那就剩个密码,burpsuite抓包,爆破载荷里就是base64编码后的用户名和密码 admin:123456这肯定密码不对,题目入口有一个...原创 2020-02-26 18:01:32 · 3927 阅读 · 3 评论 -
CTFHub布尔盲注(新的payload)
CTFHub 布尔盲注题目已经表明是布尔盲注,发现没有闭合,也木有过滤,本来也是道基础题,但是发现回显不对头:payload:?id=1 and 's'='p'回显是query_success这道题和普通的布尔盲注不一样,一般布尔盲注(我做的也不多)是数据库查询结果为空或者查询语句报错,回显error。这道题是数据库查询为空,返回还是success,只有当查询语句报错时才返回erroe。...原创 2020-02-23 11:12:56 · 5689 阅读 · 3 评论 -
CTFHub 报错注入
CTFHub 报错注入当注入点不回显数据库查询的数据,那么通过一般的注入手段是无法返回相关数据库的信息,但是,如果查询时输入错误SQL代码会报错,并且是通过mysql_error(),mysqli_error()等返回错误。...原创 2020-02-20 21:12:43 · 4350 阅读 · 1 评论 -
ISCC 2016 Easy Gallery
Easy Gallery解题记录首先进入发现有一个文件上传页面原创 2020-02-12 16:44:10 · 451 阅读 · 0 评论 -
CTFHub SQL字符型注入
CTFHub SQL字符型注入题目说的很清楚,字符型注入,需要注意引号和注释和整数型注入一样,回显只有两处:ID和Da,直接上联合查询123’ union select database(),2 #得到数据库,接着查表123' union select group_concat(table_name),3 from information_schema.tables where ta...原创 2020-02-17 20:45:51 · 3808 阅读 · 0 评论 -
CTFHub SQL 整数型注入
CTFHub SQL 整数型注入之前那道整数型注入题改了,,,但还是一样的套路,数据库也一样,就多了一个:前端页面回显位置只有两处,而且一个正确的id回显就占了两处地方UI界面好看了,还多了一个问题,就是前端页面一次只显示一条数据库记录所以在payload最后加上limit x offset y这个意思是从第y条记录开始后x条记录,y是从0开始算的1 or 1=1 limit 1 o...原创 2020-02-16 12:54:25 · 3534 阅读 · 0 评论 -
CTFHub SQL注入 整数型注入
CTFHub SQL注入 整数型注入强烈推荐这个网站 CTFhub https://www.ctfhub.com/分各个类别,题目由易到难这题还是很基础的,有各种提示打开是源码,?id=处存在注入/?id=1 or 1=1然后就是爆数据库名,information_schema三步以下是详细步骤:?id=1 or 1=1 union select 1,database()...原创 2020-02-12 19:55:05 · 3851 阅读 · 0 评论