CTF
文章平均质量分 79
0x00dream
三十功名尘与土,八千里路云和月!
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
CTF之php反序列化字符逃逸
首先源代码如下<?php include_once 'flag.php'; highlight_file(__FILE__); // Security filtering function function filter($str){ return str_replace('secure', 'secured', $str); } class Hacker{ public $username = 'margin';原创 2021-06-08 10:19:55 · 557 阅读 · 0 评论 -
CTFshow之web6
CTFshow——web6一打开页面是用户名密码登录,我们首先第一个想到的就是sql注入了,来用万能钥匙试一哈!报错了然后,我在密码框里同样注入万能钥匙试了一下,发现,密码框中输入空格也会多一个黑点,于是我猜测可能是把空格过滤了,为了验证 我的猜想,来抓包看一下服务器收到的页面请求包最后传递的用户名和密码的参数值是什么样子的抓包果然发现,空格被过滤了一般空格被过滤有如下替换方法/**/()回车(url编码中的%0a)`(tap键上面的按钮)tap两个空格我们就选用/**/来替原创 2021-05-07 21:11:46 · 2798 阅读 · 0 评论 -
CTFshow之web5
CTFshow——webweb5web5原创 2021-05-07 17:25:08 · 2899 阅读 · 0 评论 -
记一次很简单的web题——CTFshow-WEB(1-4)
CTFshow之Webweb1WEB2—SQL注入WEB3—php文件包含web1签到题,直接查看网页源代码,发现注释中有一串字符ZmxhZ3s1NDliMDkyYi0yYzkwLTQ1MTktYmY5OC05YTg0MmI4MTdkODV9将此字符串进行base64解码即可得到flagWEB2—SQL注入题目提示是简单的SQL注入,于是尝试输入点中使用万能密码:admin'or 1=1#之后发现有回显,说明存在sql注入,且用户名是ctfshow接下来进行order by 判断字段数原创 2021-01-21 19:27:28 · 1218 阅读 · 0 评论 -
代码审计|变量覆盖漏洞
变量覆盖漏洞漏洞简介$$导致的变量覆盖问题CTF中$$导致的变量覆盖问题的例题1:漏洞简介通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有: $$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等。本篇收集了几个CTF中的题目作为例子,对$$,extract(),parse_str()的问题进行总结。$$导致的变量覆盖问题$$导致的变量覆盖问题在C原创 2021-01-11 21:42:00 · 394 阅读 · 0 评论 -
ctfhub web 前置技能-HTTP协议cookie
打开靶机环境 查看显示内容根据提示,需要admin登录才能得到flag题目介绍为Cookie欺骗、认证、伪造介绍一下cookie和session一、cookie:在网站中,http请求是无状态的。也就是说即使第一次和服务器连接后并且登录成功后,第二次请求服务器依然不能知道当前请求是哪个用户。cookie的出现就是为了解决这个问题,第一次登录后服务器返回一些数据(cookie)给浏览器,然后浏览器保存在本地,当该用户发送第二次请求的时候,就会自动的把上次请求存储的cookie数据自动的携带给服务器原创 2020-10-20 21:28:10 · 1439 阅读 · 0 评论 -
ctfhub web 前置技能http协议请求方式
非常适合小白入门*通过本文章你可以学会http协议的八种请求方式以及burpsuite抓包改包的使用。首先来了解http协议中的八种请求方式1、OPTIONS返回服务器针对特定资源所支持的HTTP请求方法,也可以利用向web服务器发送‘*’的请求来测试服务器的功能性2、HEAD向服务器索要与GET请求相一致的响应,只不过响应体将不会被返回。这一方法可以再不必传输整个响应内容的情况下,就可以获取包含在响应消息头中的元信息。3、GET向特定的资源发出请求。注意:GET方法不应当被用于产生“副作用原创 2020-10-20 21:14:15 · 615 阅读 · 0 评论
分享