随笔分类 - ctf
ctf解题思路
摘要:介绍 CTF(Capture The Flag,夺旗赛)CTF 的前身是传统黑客之间的网络技术比拼游戏,起源于 1996 年第四届 DEFCON,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。 CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大
阅读全文
摘要:打开一看是文件上传题 1.先上个php一句话(提示上传图片) 一句话:<?php eval($_GET['a']);?> 2.发现有前端js验证 3.推荐添加一个火狐的插件非常好用 启用插件关闭js即可上传成功,并给出了路径 4.然后添加路径访问,构造url使用system命令执行即可取得flag
阅读全文
摘要:直觉告诉我flag就是她说的一堆看不懂的东西(百度㴀字是UNICODE编码) 䴀娀圀䜀䌀娀娀䤀一䈀儀圀㘀堀㌀䬀一䘀㈀嘀㘀夀吀嘀䰀㔀㐀圀㘀㌀吀䠀䰀㔀刀䐀䜀䴀匀㜀䘀䔀㴀㴀㴀㴀㴀㴀 1.UNICODE解码变成如下 \u4d00\u5a00\u5700\u4700\u4300\u5a00\u5a00\u49
阅读全文
摘要:打开是phpinfo页面(phpinfo是PHP自带的一个函数,用来检测PHP各种环境) 这么写<?php phpinfo();?> ctrl+f搜索flag(共找到两处)
阅读全文
摘要:开始,挨个目录看下 在第四个目录发现flag.txt 打开得到flag 目录遍历漏洞形成的最主要的原因是,在功能设计中将要操作的文件使用变量的方式传递给了后台,而又没有进行严格的安全考虑而造成的。
阅读全文
摘要:题目是cookie,看包 curl -v http://challenge-8dfd6e5521891231.sandbox.ctfhub.com:10080/ hello guest. only admin can get flag. 看到没cookie时Set-Cookie: admin=0 添
阅读全文
摘要:ics-06 题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 1.进入云平台报表中心 2.看源码没发现,看到url里有?id=1尝试注入发现也不是,参考wp发现是爆破id??? 先用brupsuite抓包, 转到Intruder将id设为变量进行
阅读全文
摘要:攻防世界 ics-05 题目描述:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统 1.进入工控云管理系统设备维护中心(其他标签点击无反应) 2.查看源码无果发现可以点击 云平台维护中心 url出现page=index 想到文件包含漏洞(URL中出现path、dir、file、pag、pag
阅读全文

浙公网安备 33010602011771号