摘要:root me web client writeup 地址:www.root me.org HTML disabled buttons 打开网页发现按钮不能按,查看源代码,有 'disabled' ,按F12进行元素修改,去掉 'disabled'然后提交即可 Javascript Authenti
阅读全文
摘要:ctf入门级题目 利用ereg和strops处理数组的漏洞,提交?password[]=1 曲奇饼 观察链接,file后面是一个base64,解码为key.txt并没有什么用。将index.phpbase64,然后不断修改line读取源码。 flag{UHGgd3rfH (3HFhuiEIWF} 类
阅读全文
摘要:1. php的一个精度问题,具体什么精度自己查。 2017.000000000001=2017 2016.999999999999=2017 直接拿谷歌浏览器访问那个链接就可以拿到flag 2. 访问admin.php,在admin页面里一个js里面发现信息。 然后如下访问就行了,那个key的值即使
阅读全文
摘要:xss游戏 游戏地址:http://ec2 13 58 146 2.us east 2.compute.amazonaws.com/ "LEMON参考wp地址" 1. 文件上传 源码如下 解答 文件名进行xss,构造恶意页面 2. getallheaders() 源码 解答 也就是浏览器会对网页进行
阅读全文
摘要:session会话机制介绍如下 http是无状态协议。服务器靠cookie和session来记住用户。$_SESSION 和 $_GET等一样,是超全局变量。 后台脚本里面会写: session() start 。会话开始。所以,当浏览器访问一个页面时,session机制就开始了。这个时候机制会生成
阅读全文
摘要:"XNUCA 靶场练习题" writeup default 阳关总在风雨后 题目过滤很多, , ,/ ,and,or,|,union,空格,都不能用 盲注,最后的姿势是:1'%(1)%'1 中间的括号的位置是提交查询语句的地方,由于过滤了 or 所以只能使用mid from 的姿势对字符串进行截取
阅读全文
摘要:[SHA2017]\(web\) writeup Bon Appétit (100) 打开页面查看源代码,发现如下 自然而然想到php伪协议,有个坑,看不了index.php,只能看 .htaccess http://bonappetit.stillhackinganyway.nl/index.ph
阅读全文
摘要:xss地址:http://www.xssgame.com/ 1. 直接插入标签 2. 构造语句,注意闭合 3. 注意寻找输出点,这个会进行一次urlencode,和浏览器有关系,firefox过不了 4. javascript 伪协议 5. ng non bindable这个里面的标签都不会解析 正
阅读全文
摘要:亚马逊云储存器S3 BCUKET安全性学习笔记 Bugs_Bunny CTF – Walk walk CTF 昨天玩了会这个比赛,碰到这题是知识盲点,来记录一下。 先从题目看起吧。 http://www.chouaibhm.me/ 浏览页面,发现这个错误页面。 看这个错误页面,如果有经验的话,会发现
阅读全文
摘要:QnVnc19CdW5ueXs1MjljNDI5YWJkZTIxNzFkMGEyNTU4NDQ3MmFmODIxN30K Bugs_Bunny{529c429abde2171d0a25584472af8217} 2. Encryption 修改agent,得到两个hash, zn8XhqnlBRBe
阅读全文
摘要:session会话机制介绍如下 http是无状态协议。服务器靠cookie和session来记住用户。$_SESSION 和 $_GET等一样,是超全局变量。 后台脚本里面会写: session() start 。会话开始。所以,当浏览器访问一个页面时,session机制就开始了。这个时候机制会生成
阅读全文
摘要:0x00 题目概述 就只写了几道web题,有些考察点比较明显,所以个人感觉来说web总体不难。 一航的writeup写得差不多,我这写个他没写的wirteup。 看题: 链接点进去是一个登录页面,习惯性使用admin,admin居然登录成功了。 进去之后什么都没有。 尝试在登录的用户名进行注入,发现
阅读全文
摘要:今天写盲注脚本的时候,由于题目对空格进行了过滤,所以必须要用%09进行代替,然而当我在脚本中,将payload的空格替换成%09的时候,抓包发现进行了两次编码,导致脚本一直跑不通。 自己在网上也没有找到可以关闭request 这个url编码的问题的答案。 想到了可以先decode试一下。 所以,问题
阅读全文
摘要:Traceback (most recent call last): File "E:/Pycharm Project/CTF/xman-ctf��¼.py", line 56, in <module> if accesss(urllib.unquote(sub_tables(i, w))): Fi
阅读全文
摘要:任何查询参数的地方都有可能存在注入 思考后台语句
阅读全文
摘要:题目名称:sqltest所属:MISC考察点:盲注 眼力 耐心(好吧是废话) 附件下载下来 ,到手一个流量包,用wireshark打开,大致浏览了一下,抓的应该是盲注的数据流量。 这里有一个经验问题,一般的数据流量包,这样的杂项题,二话不说,直接导出,选择导出http对象,save all。 导出后
阅读全文
摘要:0x00 直接看源码吧 早上写了个注入fuzz的脚本,无聊回到实验吧的题目进行测试,发现了这道题 地址:http://ctf5.shiyanbar.com/web/pcat/index.php 分析如下: 1. 看过滤,过滤了一些查询关键词,明注是不可能了,过滤括号,通常的盲注也是实现不了。 2.
阅读全文
摘要:0x00 题目分析 浏览一遍页面,在about页面,获得如下信息 访问 .git/ ,页面存在。 使用githack扒下来。得到源码,进行代码审计。 分析得到: 1.flag在flag页面,要看源码才能看到。 2. 参数过滤了 ../ 也就是限定了只能在本目录 3. exists函数 对文件的存在进
阅读全文
摘要:0x00 题目概述 题目地址:http://web2.sniperoj.cn:10004/ 拿到题,尝试注入,发现有过滤。 进行fuzz,发现过滤了 左右括号,分号,等号 ,还有一些查询关键字 。 在username有盲注。 为true时候返回 ‘admin’ 同时题目提示flag就为admin的密
阅读全文
摘要:0x00 题目概况 题目地址:http://www.sniperoj.cn:10000/ 这是一道注入题,存在git源码泄露,使用githack(freebuf有工具介绍)把源码脱下来,进行审计,然后注入。 挺简单的一道题,我自己卡一个地方卡了好久就是。 拖下来源码放在我服务器上,懒得拖想看看可以下
阅读全文