- 博客(21)
- 收藏
- 关注
原创 CTFshow_终极考核_EXP
EXP ALL IN HEREexp exp exp ヾ(・ω・`。)import requestsimport base64import reimport timedef getShell(url): burp0_url = url + "system36d/users.php?action=upload" burp0_headers = {"Cache-Control": "max-age=0", "Upgrade-Insecure-Requests": "1", "Us
2022-01-05 20:54:36
1230
原创 CTFshow_终极考核_个人WP
CTFshow_终极考核参考不打算参考0x00 web640flag_640=ctfshow{060ae7a27d203604baeb125f939570ef}这里就陆陆续续记录些杂乱的做题笔记吧做之前提醒自己信息收集后果必有前因640前端发现可疑路径 system36dPHP/7.3.22 nginx/1.21.1][10:52:15] 200 - 43B - /.bowerrc[10:53:35] 200 - 34B - /.gitign
2022-01-05 20:48:41
6336
原创 CISCN2021_华南初赛_记录
easy_sqlhint:一个简单的sql注入题目打开一个登录框,随便测试下,发现报错了直接报错注入Payload打一波失败,回显no,开始跑字典过滤了 column和可以获取表名的表如:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pQ9yJBow-1621160008407)(image/国赛.image/image-20210515151503088.png)]尝试盲猜表名【后面发现sqlmap爆破表名也可以跑出来】最后成功两个 users,fla
2021-05-16 20:05:54
1305
3
原创 红帽杯2021_web_部分
find_it首页没发现东西,尝试robots.txt发现 1ndexx.php但无法访问 1ndexx.php尝试继续找信息泄露,最后找到 .1ndexx.php.swp<?php $link = mysql_connect('localhost', 'root'); ?><html><head> <title>Hello worldd!</title> <style> body { background-co
2021-05-10 09:00:47
1358
14
原创 CTFshow_web入门_命令执行
0x00 web29只过滤flag?c=system('ls');?c=system('cat `ls`');预期解:echo `nl fl''ag.php`;0x01 web30if(!preg_match("/flag|system|php/i", $c)){过滤了文件名、一个系统命令执行函数、php?c=passthru('ls');?c=passthru("nl fl''ag.ph''p");预期解:echo `nl fl''ag.p''hp`;0x02 web31
2021-04-30 18:38:41
477
2
原创 CTFshow_反序列化_web276
web276 phar反序列化对phar的利用当时学的时候是半知半解,导致写这题花了好久,又无wp,最后然后尝试用单步调试解决了<?phphighlight_file(__FILE__);class filter{ public $filename; public $filecontent; public $evilfile=false; public $admin = false; public function __construct($f,$f
2021-04-28 09:40:08
893
1
原创 CTFshow_web入门_文件包含
文件包含文章目录文件包含0x00 web780x01 web790x02 web800x03 web810x04 web820x05 web830x06 web840x07 web850x08 web860x09 web870x0A web880x0B web1160x0C web1170x00 web78if(isset($_GET['file'])){ $file = $_GET['file']; include($file);无过滤?file=php://filter/
2021-03-09 10:51:11
1149
1
原创 ctfshow 群友挑战 CTFshow福利抽奖
打开即可看见flag【域名后面不能有路径,如https://www.baidu.com/】然后去提交flag,可以清楚的发现没有提交flag的框**!!!**然后,憨憨的我跑去环境中找,看看有没有后台啥的再然后,我发现我是憨憨,没有提交框就自己写个呗。。。如下,简简单单的Python脚本:import requestsurl='https://ctf.show/api/v1/challenges/attempt'data='{"challenge_id":"1089","submissi.
2021-03-05 20:14:54
1142
1
原创 攻防世界 web高手进阶区 0x00-0x18
0x01 baby_webhint:想想初始页面是哪个打开发现在首页在1.php按照提示去index.php,抓包。getflag0x02 Training-WWW-Robots按题意直接访问robots.txtgetFlag0x03 Web_python_template_injection31访问显示python template injection好家伙,当场不会payload: ctf{f22b6844-5169-4054-b2a0-d95b9361cb
2021-02-26 22:34:57
1638
1
原创 CTFshow_web入门_命令执行_web29~54
0x00 web29if(!preg_match("/flag/i", $c)){只过滤flag【不区分大小写】?c=system('ls');?c=system('cat `ls`');预期解:echo `nl fl''ag.php`;0x01 web30if(!preg_match("/flag|system|php/i", $c)){过滤了文件名、一个系统命令执行函数、php【不区分大小写】?c=passthru('ls');?c=passthru("nl fl''ag.
2021-02-07 20:22:05
1809
2
原创 CTFshow_web入门_爆破
0x01 web21参考链接:tomcat 认证爆破之custom iterator使用burpsuite大致步骤:①抓包发送至intruder②base64解码Authorization: Basic YWRtaW46YWFhYQ===》Authorization: Basic admin:aaaa③添加为payload§YWRtaW46YWFhYQ==§,payload type设置为custom iterator【自定义迭代器】④position 1中输入admin,position 2
2021-01-24 14:15:24
416
原创 CTFshow_web入门_信息搜集
https://blog.youkuaiyun.com/qq_44893894/article/details/1093805290x00 web1payload:查看源代码0x01 web2<script type="text/javascript"> window.oncontextmenu = function(){return false}; window.onselectstart = function(){return false}; window.onkeydown = func
2021-01-20 21:20:13
316
原创 Bugku_web31-34
0x01 web31扫描得robots.txt,访问得resusl.php关键代码:if ($_GET[x]==$password) 此处省略1w字这里被坑了,试了好久,还以为有啥其他新姿势,密码居然是admin!payload:/resusl.php?x=admin0x02 web32没上传成功,看评论区才成功payload:①大写绕过请求头中的Content-Type: Multipart②修改请求报文中的Content-Type: image/png③修改 后缀名php4原因
2021-01-05 17:23:56
521
原创 Bugku_web16-30
0x01 web16扫描得index.php.bak关键代码+我的注释如下include_once "flag.php";ini_set("display_errors", 0);//不报错$str = strstr($_SERVER['REQUEST_URI'], '?');//从?开始截取URL$str = substr($str,1);//剔除?$str = str_replace('key','',$str);//替换key为空,双写绕过即可parse_str($str);//把
2021-01-05 13:08:48
273
原创 Bugku_web1-15
0x01 web1payload:F120x02 web2payload:F12->Elements->右键修改为maxlength="2"0x03 web3payload:http://114.67.246.176:12552/?what=flag0x04 web4payload:以post方式传参0x05 web5payload:?num=1a0x06 web6站长工具中Unicode转ASCIIf;0x01 web7抓包,重复发送,有一个就是fl
2021-01-04 20:35:40
225
原创 CTFshow_萌新计划_web1-21
0x01 web1关键代码:if(isset($_GET['id'])){ $id = $_GET['id']; # 判断id的值是否大于999 if(intval($id) > 999){ # id 大于 999 直接退出并返回错误 die("id error"); }else{ # id 小于 999 拼接sql语句 $sql = "select * from article where id
2021-01-04 17:09:40
3642
2
原创 ctfshow_萌新_萌新隐藏题
https://harvey-blog.com/Safety/5250x01 萌新认证加群召唤flag0x02 萌新_密码萌新不会53316C6B5A6A42684D3256695A44566A4E47526A4D5459774C5556375A6D49324D32566C4D4449354F4749345A6A526B4F48303D看见没有大于F的字符,尝试16进制写Python脚本,每2位16进制转文本import renumber = '53316C6B5A6A42684D3
2021-01-03 20:34:10
3529
原创 ACTF2020 新生赛
0x01 Include源代码中发现文件包含payload:?file=php://filter/read=convert.base64-encode/resource=flag.php得到PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7NThkODk3MTItYjVjNC00OWQwLWE1ZDgtOGZiYTk2YmZjNmI0fQo=解base64:<?phpecho "Can you find
2021-01-03 16:17:12
485
原创 CTFHUB技能树之Web
webweb前置技能参考链接-操作系统-数据库-HTML/CSS-程序语言HTTP协议0x01 请求方式1)HTTP Method 是可以自定义的,并且区分大小写可以通过抓包更改其HTTP的方法2)kali系统中的curl命令实现抓包(curl支持几乎所有操作系统)常用命令:-v是详细信息 -X是指定请求方法curl参考一 curl参考二0x02 302跳转关于302的题:burpsite默认不重定向使用curl命令,该命令中只有加了**-L**才重定向相
2020-12-28 11:30:54
3985
原创 CTFHUB(六)之整数型注入
直接跑sqlmapsqlmap -u http://challenge-d2092f951b60f48a.sandbox.ctfhub.com:10080/?id=1看到可注入sqlmap -u http://challenge-d2092f951b60f48a.sandbox.ctfhub.com:10080/?id=1 --dbs下意识选了sqlisqlmap -u http://...
2020-03-03 20:33:05
288
原创 CTFHUB学习记录(四)
web之前置技能HTTP协议之基础认证题目给了相关链接:https://zh.wikipedia.org/wiki/超文本传输协议(墙)https://zh.wikipedia.org/wiki/HTTP基本认证浏览后找到关键点:1、用户名和密码是由base64加密,在Authorization中2、WWW-Authenticate: Basic realm="Secure Are...
2020-03-03 16:57:12
412
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人