随笔分类 -  CTF

摘要:题目给了一个zip文件,提示需要解压密码 试了很多次不能解压,错误类型:文件损坏 无法解压,需要密码,还一直报错,参考了wp,知道了zip伪加密 zip伪加密原理: 压缩源文件数据区:50 4B 03 04:这是头文件标记(0x04034b50)14 00:解压文件所需 pkware 版本00 00 阅读全文
posted @ 2020-03-03 16:18 ch0bits 阅读(1988) 评论(0) 推荐(0)
摘要:日志包含漏洞 验证是文件包含漏洞 想读取源码,但是返回error ?url=php://filter/read=convert.base64-encode/resource=index.php 参考了一点其他大佬的WP 通过查看请求头可以知道服务器为Ubuntu,由nginx搭建的网站, nginx 阅读全文
posted @ 2020-03-02 12:21 ch0bits 阅读(1534) 评论(0) 推荐(0)
摘要:关于这道题,没有提示的话是做不了的 提示:hint,那么去试试在url里传个hint http://123.206.87.240:8002/flagphp/?hint=0 显示同一网页上的源码: <?php error_reporting(0); include_once("flag.php"); 阅读全文
posted @ 2020-03-01 23:41 ch0bits 阅读(317) 评论(0) 推荐(0)
摘要:随便注? 那么我就不客气了,先试试返回真值: ' or 1=1# 返回了所有查询内容,共三条,order by猜测字段长,发现为2,验证了一下: 日常操作: ' or 1=1 union select 1,table_name,3 from information_schema.tables# 匹配 阅读全文
posted @ 2020-02-23 19:07 ch0bits 阅读(575) 评论(0) 推荐(0)
摘要:题目(虽然是Warm up,但一点也不简单): 打开只有图片,源码里面提示了source.php 查看source.php: php代码里又提到了hint,去查看一下: 提示flag在如上图文件名里面 尝试用?file=ffffllllaaaagggg查看,返回false php代码只学过点入门,只 阅读全文
posted @ 2020-02-22 19:00 ch0bits 阅读(754) 评论(0) 推荐(0)
摘要:先好好审题: 根目录下面有key.txt文件,我们需要想办法访问它 漏洞查询:https://www.anquanke.com/vul/id/1124864 漏洞细节: 1 DETAILS 2 3 The documentation of uWSGI states that the php-docr 阅读全文
posted @ 2020-02-21 16:51 ch0bits 阅读(1687) 评论(0) 推荐(0)
摘要:题目(攻防世界): __construct和__destruct的魔术方法是默认执行的,我们可以忽视他们,__wake up执行以后会返回当前主页上,需要绕过,下面的正则匹配preg_match也需要绕过,flag在f14g.php里 绕过之后就需要传个var的值,值为base64编码以后的序列化 阅读全文
posted @ 2020-02-20 16:16 ch0bits 阅读(251) 评论(0) 推荐(0)
摘要:最近做到序列化题目,但这方面的知识完全为空白 序列化与反序列化 序列化: 把一个对象转换为字符串 (序列化时默认执行__construct()构造参数) 表达式: $s_serialize=serialize($s); 例子: class Student { public $name = 'stud 阅读全文
posted @ 2020-02-19 19:25 ch0bits 阅读(232) 评论(0) 推荐(0)
摘要:如图,id的值必须满足上述表达式,才能返回想要的值 与运算,只要出现false,整个表达式返回false 看见后面的==就想尝试一下弱类型绕过,参考资料:https://www.cnblogs.com/Mrsm1th/p/6745532.html https://www.cnblogs.com/Re 阅读全文
posted @ 2020-02-19 13:49 ch0bits 阅读(247) 评论(0) 推荐(0)
摘要:web7: 首先看见这道题,猜测flag在某页id上面,或者id是可以注入的。 先就是id爆破,用burpsuite抓了包,做了个0~9999的字典爆破id,发现自己猜测错了 那么就还是sql注入题了。 url里的id存在注入点,放sqlmap里面直接试。发现存在过滤,鉴于之前出题人的另一道题也是s 阅读全文
posted @ 2020-02-15 18:44 ch0bits 阅读(243) 评论(0) 推荐(0)
摘要:如图,看到这道题的时候发觉之前做过一个类似的手工注入: 不过这次手注会失败,后台过滤了sql语句里的一些东西,但我们并不知道过滤了什么 到这里我就基本上没辙了,不过查询了资料以后发现sqlmap可以对登录页面进行注入(一直以为sqlmap只能对url里的对象进行注入) 参考资料:https://x. 阅读全文
posted @ 2020-02-15 12:46 ch0bits 阅读(3871) 评论(0) 推荐(0)
摘要:PHP在处理哈希字符串时, 会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。 " "和"!=="即strict比较符,只有在类型相同时才相等。"=="和"!= 阅读全文
posted @ 2020-02-14 19:45 ch0bits 阅读(1711) 评论(0) 推荐(0)
摘要:最近做ctf题目总是被虐的死去活来 关于php文件包含漏洞的题目: 参考资料:https://blog.csdn.net/qq_42181428/article/details/87090539 常见文件包含函数 php中常见的文件包含函数有以下四种: include() require() inc 阅读全文
posted @ 2020-02-13 20:58 ch0bits 阅读(469) 评论(0) 推荐(0)
摘要:自己手工注入的知识比较薄弱,这里就记录一下注入过程 题目: 1.登陆页面,使用sql万能密码可以登陆账号,但是flag不会自己跳出来,出题人是想让我们手工注入 常用万能密码: 'or'='or' admin admin'-- admin' or 4=4-- admin' or '1'='1'-- a 阅读全文
posted @ 2020-02-12 20:58 ch0bits 阅读(12933) 评论(0) 推荐(2)
摘要:进入题目 题目提示上传文件,准备好一句话木马。 发现只能上传图片文件,那么再准备一个图片的一句话木马。上传。 浏览器开代理,使用burpsuite拦截,修改文件后缀名为php,否则无法连接 使用蚁剑连接 进后台查看flag文件 阅读全文
posted @ 2020-02-08 20:19 ch0bits 阅读(1265) 评论(0) 推荐(0)
摘要:Web2 打开链接看见一张动图,猜测flag应该就在网页前端源码里面 没有问题 计算器 典型的修改前端代码题目,题目让你计算结果,但只能填写一位数字。 f12打开控制台,改代码maxlength web基础Get 先审计一下,她让你传个get内容:what,如果what等于flag那么打印flag的 阅读全文
posted @ 2020-02-08 14:44 ch0bits 阅读(471) 评论(0) 推荐(0)