随笔分类 - CTF
摘要:1.发现 1.1打开题目地址为登录界面,查看源代码,无果。 我们开始尝试注入, 输入0回显Error Occured When Fetch Result. 输入1回显Hello, glzjin wants a girlfriend. 输入2回显Do you want to be my girlfri
阅读全文
摘要:1.发现 1.1打开题目地址,观察为用户登录界面,尝试登录,没有效果。 1.2检查发现php提示,打开链接 1.3发现,一串Base编码。 1.4解密 知识点 1)base32与base64编码的特点 base32 只有大写字母和数字数字组成,或者后面有三个等号。base64 只有大写字母和数字,小
阅读全文
摘要:1.发现 1.1打开题目地址,发现PHP代码。 I put something in F12 for you include 'flag.php'; $flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if(isset($_GET['gg'])&&isset($_GE
阅读全文
摘要:1.发现 1.1打开题目地址,打开MENU菜单打开PAYFLAG。 1.2打开源代码, 发现代码提示。 1.3检查网络信息,发现user值。 2.步骤 2.1根据内容和代码分析,先修改Cookie值为1,显示已为学生身份。 2.2POST传入password=404a,显示密码正确。 知识点 1)i
阅读全文
摘要:1.发现 1.1打开题目地址发现为PHP代码审计,阅读代码 发现为反序列化 知识点 1)highlight_file(__FILE__); PHP: highlight_file - Manual 2)file_get_contents PHP: file_get_contents - Manual
阅读全文
摘要:1.发现 1.1打开题目地址,发现为文件上传,提示上传图片,随便上传 发现只有png文件能够上传。 1.2上传图片木马 发现不能修改绕过后缀限制,发现这题是一个文件上传里的文件解析漏洞 知识点 1).htaccess文件解析漏洞 总结下来的经验就是更改Apache里的.htaccess的配置。可以将
阅读全文
摘要:1.发现 1.1打开题目地址提示为SQL注入,随便输入1/'/"/, 发现单引号有报错,双引号没有,没提示有括号, 所以应该是普通单引号闭合的字符型注入点 2.输入' or '1'='1/ 1' and '1'='1 发现没有报错,提示相同 出现这行字说明输入的被过滤,一个字符一个字符测试, 发现如
阅读全文
摘要:1.发现 1.打开题目地址发现为文件上传,随便上传JPG/PHP/TXT文件。 2.发现PHP文件上传不去,并发现exif_imagetype()函数 函数功能是读取一个图像的第一个字节并检查其签名。 在一句话前面加个GIF89a进行绕过 那么现在的一句话如下,可以制作成图片马,但是需要解析成php
阅读全文
摘要:1.发现 1.1打开题目地址,查看为PHP代码审计 代码审计走起,一步一步分析 2.步骤 2.1大体要传入三个参数,先看第一段语句, 知识点 1)PHP函数 1.isset:PHP: isset - Manual 2.file_get_contents:PHP: file_get_contents
阅读全文
摘要:1.发现 1.1打开地址,随便输入,无果。 1.2查看源代码,发现底部由提示,打开提示文件,发现PHP文件。 1.3进行代码审计,寻找逻辑,发现关键函数is_numeric。 知识点 1).mt-rand函数 2).mysql-query函数 2.步骤 2.1通过十六进制进行is_numeric函数
阅读全文
摘要:题目信息 题目:http 头注入 描述:换个浏览器试试? 1.发现 1.1根据提示 这不是明摆着 User-Agent 存在注入么, 果断给User-Agent 加各种特殊字符页面没有反应 1.2尝试其他头部注入,例如Referer注入,发现页面报错。 2.步骤 2.1使用sqlmap进行扫描,使用
阅读全文
摘要:1.发现 1.1输入地址,发现登录框,尝试万能密码无果。 1.2打开源代码,发现前端进行了的js限制。 2.步骤 2.1用burp对前台进行绕过,得到flag。
阅读全文
摘要:1.发现 打开题目地址,发现只看到一个简单的登录框,结合之前的信息:不知道密码也能登录,我们考虑可能这里是考察使用万能密码来注入。 2.步骤 1.尝试用万能密码登录,输入最常见的万能密码:admin’ or ‘1’=’1,密码任意,发现没有成功,提示用户名或密码错误。可能是这里限制了payload的
阅读全文
摘要:1.发现 1.打开题目地址随时输入,发现提交不了。将元素属性删除,提交,显示Fail. 2.我们再来仔细的看看源代码,发现了这些问题,题目1的value值,题目3的name,还有最后的那个value值为false的, 这是我们要注意的。 2.步骤 1.直接开启brupsuit抓包,在数据包中修改这些
阅读全文
摘要:1.发现 1.打开题目地址,点击Enter按钮,发现提示member需为Admin。 2.步骤 1.打开BP抓包,包中设置了Cookie值,发现member可能被base64加密,对member值进行解密。 知识点 1)base64加密特点 2.对admin进行base64加密,post传入,得到f
阅读全文
摘要:1.发现 1.打开题目地址,进入关卡,查看源代码,发现有bak文件提示。 2.打开1.php.bak,查看源代码,发现有url提示。 3.输入url,进入第二关,点击按钮,进入第三关,确定后发现又退回,输入script语句发现有弹框。 2.步骤 1.感觉应该是XSS漏洞,用【某种方式】重定向。<sc
阅读全文
摘要:1.发现 1.打开地址,查看源代码无解,用BP抓包,题目是提示隐藏IP,尝试添加VIA参数,得到flag。 知识点: HTTP包头内容 2.借鉴 1.HTTP 教程 | 菜鸟教程 (runoob.com) 2.https://www.hetianlab.com/expc.do?ce=fa1d9351
阅读全文
摘要:1.发现 1.下载文件,用浏览器打开,查看源码,发现为乱码。 2.步骤 1.用Firebug打开查看js代码,eval()函数为空,删除eval()函数,再运行一下。 2.在就得到了一段正常的JS代码。 3.整理JS代码,得到flag。
阅读全文
摘要:1.发现 1.题目提示为简单的JS,打开题目地址,提示flag和url有关,检查源代码发现,一串JS代码。 2.步骤 2.发现部分代码使用Ascii,直接在浏览器中运行一下(注意代码中的空格),发现新页面的出现一个点。 3.查看代码元素,发现一个PHP链接。 4.打开链接,提示flag is fla
阅读全文
摘要:1.发现 1.打开题目地址,发现是个俄罗斯方块的游戏,可以尝试先玩几局游戏,但是并没有什么用 2.我们无法或者是很难很费劲能够直接从游戏获得flag,所以我们先分析这个游戏服务: 我们在浏览器的开发者工具中,对网络请求进行分析。 2.步骤 1.发现我们对目标进行访问时,并没有实质性的后台请求,所以及
阅读全文

浙公网安备 33010602011771号