随笔分类 -  CTF刷题

1
摘要:联合查询查询不存在数据会构造虚拟的数据 页面是一个登录界面,随便输一个发现不是以get方式请求,抓包看到是post方式 发现一串奇怪字符 wp说是base32+base64 这里如果用户不是admin,就会提示wrong user! 爆一下字段数 oder by 被过滤了,union select没 阅读全文
posted @ 2020-10-05 16:21 Web_Fresher 阅读(160) 评论(0) 推荐(0)
摘要:模板注入,记得之前明明写过一篇的,找不到了,就只好再写一篇了 之前写模板注入都是用的tplmap,gayhub上就有,用法很简单,百度一大堆 但是tplmap只能解决带参的,不带参的就只能手工注了,这题就只能手工注 先测试一下 应该是存在服务端模板注入攻击(SSTI)了,详情可以参考https:// 阅读全文
posted @ 2020-10-01 21:50 Web_Fresher 阅读(318) 评论(0) 推荐(0)
摘要:这篇关于url、数字ip、302跳转、DNS重绑定bypass,中间的fastcgi和redis协议暂时没什么思路。。。太菜了 urlbypass 提示 个人感觉这些题目不算是ssrf了,应该更算是逻辑漏洞吧,结合之前的笔记 url跳转bypass: 1.利用问好绕过限制url=https://ww 阅读全文
posted @ 2020-09-29 21:16 Web_Fresher 阅读(1272) 评论(0) 推荐(0)
摘要:拿到题目有个login和join,以为是个注入点啥的,试了半天没用,先注册一个进去看看 进去之后点username发现url有个奇怪的点 试一下sql注入,'发现确实有注入点,然后fuzz测试一下,发现空格被过滤,绕过方式前面讲过,这里就用/**/,然后爆出字段数 然后爆表名 make_set用法可 阅读全文
posted @ 2020-09-28 22:03 Web_Fresher 阅读(220) 评论(0) 推荐(0)
摘要:提示: 访问题目url,先尝试一下flag.php,发现一个key值 根据提示尝试一下302.php 得到提示 header("Location:{$_GET['url']}");的意思是重定向页面到GET到url的内容,根据提示我们要构造一个POST请求 一般格式: POST /flag.php 阅读全文
posted @ 2020-09-24 11:52 Web_Fresher 阅读(3543) 评论(1) 推荐(0)
摘要:这一篇讲命令注入 常用特殊字符: cmd1|cmd2:无论cmd1是否执行成功,cmd2将被执行 cmd1&cmd2:无论cmd1是否执行成功,cmd2将被执行 cmd1;cmd2:无论cmd1是否执行成功,cmd2将被执行 cmd1||cmd2:仅在cmd1执行失败时才执行cmd2 cmd1&&c 阅读全文
posted @ 2020-09-24 11:42 Web_Fresher 阅读(257) 评论(0) 推荐(0)
摘要:这一篇关于php伪协议 eval执行 eval函数应该都知道,就是把字符串按照 PHP 代码来计算 这里源代码没有进行任何过滤 所以直接可以传参 ①?cmd=system('ls /'); ②?cmd=system('cat /flag_25186'); 一个好的web手一定不会忘掉;号 文件包含 阅读全文
posted @ 2020-09-24 11:37 Web_Fresher 阅读(300) 评论(0) 推荐(0)
摘要:很久之前做的题目了,现在拿到有点想不起来,记一下方法 其一:堆叠注入(rename+alter) rename:修改表名 格式:rename tables 原表名 to 新表名; alter:修改表名或字段; 格式:修改表名:alter tables 原表名 rename 新表名; 修改字段,如增删 阅读全文
posted @ 2020-09-24 11:34 Web_Fresher 阅读(171) 评论(0) 推荐(0)
摘要:整数型 已经说了是整数型注入了,就直接开始吧 1 order by 1/2/3,当为3时返回页面不一样,所以字段有两个 爆数据库 -1 union select 1,database() ##注:这里用-1是为了‘腾位子’给后面的联合查询 爆表名 -1 union select 1,group_co 阅读全文
posted @ 2020-09-24 11:30 Web_Fresher 阅读(390) 评论(0) 推荐(0)
摘要:乍看题目吓一跳,百度一下很简单 这个题目拿到之后,测试了下sql注入,发现没有,再测试一下xss,有所发现 然后测试了下我电脑里保存的xss的payload发现没用 百度后发现是Jinja2模板注入,又碰到了不会的知识点,记录一下 手工注入的话可以根据模板构造payload: {% for c in 阅读全文
posted @ 2020-09-24 11:18 Web_Fresher 阅读(173) 评论(0) 推荐(0)
摘要:第一次遇到MD5的题目,记录一下 注入点:"select * from 'admin' where password=' ".md5($pass,true)." ' " 字符串:ffifdyop MD5(ffidyop)=276f722736c95d99e921722cf9ed621c(这是一个16 阅读全文
posted @ 2020-09-24 11:15 Web_Fresher 阅读(200) 评论(0) 推荐(0)
摘要:提示 根据提示依次访问下flag.php和302.php 发现flag.php处变成了一个文件上传界面,但是缺少提交 看一下flag.php的源码 发现会判断文件是否为空 这里我们先改一下html代码,增加一个提交按钮 然后随便上传一个非空文件,抓包 然后构造重定向传递的url参数了 将上面的包进行 阅读全文
posted @ 2020-09-24 11:00 Web_Fresher 阅读(1576) 评论(0) 推荐(0)
摘要:SSRF(服务端请求伪造) 形成原因:由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发送请求,并返回对该目标地址请求的数据 在PHP中:某些函数的不当使用会导致SSRF:如file_get_conntents()、f 阅读全文
posted @ 2020-09-23 11:07 Web_Fresher 阅读(1010) 评论(0) 推荐(0)
摘要:无验证 直接写一个一句话木马,上传,然后连接getshell 前端验证&&MIME绕过 将一句话木马文件后缀改为允许类型,如jpg等,然后bp拦截数据包,然后改后缀为php,然后放包,最后连接√√√ 文件头检查(/欺骗) 依然是先把shell文件后缀改为允许的,然后拦截数据包,改文件头,以及文件后缀 阅读全文
posted @ 2020-09-13 22:29 Web_Fresher 阅读(375) 评论(0) 推荐(0)
摘要:先试一下有无过滤 '><script>alert(1)</script> 没有任何过滤,直接往Xss Platform上反弹就行了 创建项目,默认配置,OK 打开代码,复制一个 先复制到第一个框然后发送,然后将url复制到第二个框发送,最后在Xss Platform里查看就可以了,但是不知道为啥我的 阅读全文
posted @ 2020-09-13 13:27 Web_Fresher 阅读(1272) 评论(1) 推荐(0)
摘要:拿到题目下载备份文件后,看到里面超多php文件,随便点开一个大致看一下就会发现有很多可控变量,有GET型也有POST型,尝试一个发现无效,所以可能是只有其中一个文件的某个参数有效,这样就可以进行爆破了 在网上搜到了很多种脚本,记录一下 version 1 https://www.cnblogs.co 阅读全文
posted @ 2020-08-28 23:55 Web_Fresher 阅读(532) 评论(0) 推荐(0)
摘要:拿到题目发现MENU有两个页面,一个是HOME,一个就是PAYFLAG,进入PAYFLAG上面显示必须是CUIT的学生 以为要xff伪造,用bp抓包看一下,发现有个cookie,内容是user=0,把0改成1send一下,发现回显身份正确了,惊喜! 这里又说要输入password 往下翻了翻发现源码 阅读全文
posted @ 2020-08-24 18:23 Web_Fresher 阅读(260) 评论(0) 推荐(0)
摘要:题目如下,源码里可以看到有三个文件,index.php,useless.php,flag.php,我们需要的就是flag.php 这里要传入三个参数,text,file,password text的检测: if(isset($text)&&(file_get_contents($text,'r') 阅读全文
posted @ 2020-08-24 00:35 Web_Fresher 阅读(230) 评论(0) 推荐(0)
摘要:CTFHUB-技能树-Web-信息泄露 阅读全文
posted @ 2020-05-01 16:10 Web_Fresher 阅读(1126) 评论(0) 推荐(0)
摘要:CTFHUB-技能树-Web-Web前置技能-HTTP协议 阅读全文
posted @ 2020-04-28 18:24 Web_Fresher 阅读(362) 评论(0) 推荐(0)

1