随笔分类 -  CTF

摘要:题目在i春秋ctf大本营 页面给出了验证码经过md5加密后前6位的值,依照之前做题的套路,首先肯定是要爆破出验证码,这里直接给我写的爆破代码 拿到验证码后,先拿弱口令尝试登陆,试了好几个都不没成功,转而测试是否有注入点 测试的时候发现每次输入验证码都会改变,是真的烦,不过看返回页面存在注入点 重定向 阅读全文
posted @ 2018-04-27 10:10 Ragd0ll 阅读(2861) 评论(0) 推荐(0)
摘要:题目在i春秋ctf大本营 打开页面是两个登录框,首先判断是不是注入 尝试了各种语句后,发现登录界面似乎并不存在注入 查看网页源代码,给出了一个账号 用帐密登陆后,跳转到到member.php网页,网页本身并没有什么提示内容 接着抓包查看,这里找了好久,最后在返回包的头文件中发现了一个可以参数 尝试在 阅读全文
posted @ 2018-04-24 23:25 Ragd0ll 阅读(1524) 评论(0) 推荐(0)
摘要:题目在i春秋ctf训练营 又是一道cms的通用漏洞的题,直接去百度查看通用漏洞 这里我使用的是以下这个漏洞: 海洋CMS V6.28代码执行0day 按照给出的payload,直接访问url+/search.php?searchtype=5&tid=&area=eval($_POST[1]) 之后用 阅读全文
posted @ 2018-04-22 14:56 Ragd0ll 阅读(2453) 评论(0) 推荐(0)
摘要:题目在i春秋ctf训练营 翻看源码,发现提示: 打开user.php,页面一片空白,参考大佬的博客才知道可能会存在user.php.bak的备份文件,下载该文件可以得到用户名列表 拿去burp爆破: 这七百多号人就没个1999年生的?拿1998继续试.....又凉了...一直试到1990年,终于有个 阅读全文
posted @ 2018-04-21 16:13 Ragd0ll 阅读(914) 评论(0) 推荐(0)
摘要:题目在i春秋ctf大本营 看网页源码提示: 这边是个大坑,访问login.php发现根本不存在注入点,看了wp才知道注入点在l0gin.php 尝试order by语句,发现3的时候页面发生变化,说明id存在注入 初步判定是一个基于时间的盲注 直接上注入语句: 发现并没有发生延迟,看返回页面“,”后 阅读全文
posted @ 2018-04-20 15:10 Ragd0ll 阅读(1224) 评论(0) 推荐(0)
摘要:题目在i春秋ctf大本营 题目一开始就提醒我们是注入,查看源码还给出了查询语句 输入测试语句发现服务器端做了过滤,一些语句被过滤了 试了一下/**/、+都不行,后来才发现可以用<>绕过 接着就是常规注入语句,先order by判断一下,发现到4就没有回显了,接着上union select 接着直接一 阅读全文
posted @ 2018-04-19 10:48 Ragd0ll 阅读(511) 评论(0) 推荐(0)
摘要:题目在i春秋ctf大本营 又是一道cms的题,打开御剑一通乱扫,发现后台登录地址,访问一看妥妥的齐博cms 记得以前很久以前利用一个注入通用漏洞,这里我贴上链接,里面有原理与利用方法详细说明: 齐博cms_userinfo注入 按照这个思路,我们先在首页注册test1账号并登录,直接访问注入的页面, 阅读全文
posted @ 2018-04-18 10:28 Ragd0ll 阅读(1899) 评论(0) 推荐(0)
摘要:题目在i春秋ctf大本营 题目的提示并没有什么卵用,打开链接发现其实是easycms,百度可以查到许多通用漏洞 这里我利用的是无限报错注入 访问url/celive/live/header.php,直接进行报错注入 继续POST,拿表 这里出现了一个尴尬的问题,显示的长度不够了,通过调整1,32的1 阅读全文
posted @ 2018-04-14 21:11 Ragd0ll 阅读(1789) 评论(0) 推荐(0)
摘要:题目在i春秋ctf大本营 打开链接是一张图片,审查元素发现关键词base64,图片的内容都以base64加密后的形式呈现,查看url形式,应该是一个文件读取的漏洞 这里我们可以采用url/index.php?jpg=index.php来获取index.php的源代码经base64加密后的代码 bas 阅读全文
posted @ 2018-04-13 16:01 Ragd0ll 阅读(1480) 评论(0) 推荐(0)
摘要:题目在i春秋的ctf训练营中能找到 首先先是一个用户登录与注册界面,一般有注册界面的都是要先让你注册一波,然后找惊喜的 那我就顺着他的意思去注册一个号 注册了一个123用户登录进来看到有个文本编辑器,莫不是一个上传漏洞? 先传个图助助兴: 爆出了是一个kindeditor编辑器,先去百度看看有没有已 阅读全文
posted @ 2018-04-10 17:21 Ragd0ll 阅读(1733) 评论(0) 推荐(0)
摘要:题目见i春秋ctf训练营 看到fast,就想抓个包看看,以前有道题是打开链接直接来了个跳转,当然这题不是 查看返回包,发现一个好东西 拿去base64解码看看 感觉给出的字符串能继续解码,果然解码后得到一串数字 根据提示要把这串数字以post方式提交,变量名为ichunqiu 看到返回的是fast! 阅读全文
posted @ 2018-04-09 16:28 Ragd0ll 阅读(1125) 评论(0) 推荐(0)
摘要:题目在i春秋的ctf训练营 既然是上传,那就直接抓包 二话不说上来先给个00截断传个一句话助助兴 直接就成功了.... 赶紧操起菜刀去连接 进去之后发现ctf.sql是个空文件,那么flag应该在数据库中 查看config.php可以直接看到数据库账号密码 直接用菜刀连接,就能拿到flag了(一开始 阅读全文
posted @ 2018-04-09 13:52 Ragd0ll 阅读(1307) 评论(0) 推荐(0)
摘要:看题目应该就是注入没跑了 先拿正常输入试试,输了admin,admin,结果返回password error!,说明还真的存在admin账户 拿常规注入语句试探一下admin' and 1=1%23,发生了报错 红框这里就给了我们提示,记得之前遇上过一个sprintf格式化字符串所引起的漏洞 具体原 阅读全文
posted @ 2018-04-08 23:22 Ragd0ll 阅读(458) 评论(0) 推荐(0)
摘要:题目在i春秋ctf训练营中能找到,这题直接拿大佬的wp来充数 百度找到onethinnk的一个漏洞。 参考:http://www.hackdig.com/06/hack-36510.htm 就是注册个账号为: %250a%24a%3d%24_GET%5ba%5d%3b%2f%2f%250aecho+ 阅读全文
posted @ 2018-04-07 21:02 Ragd0ll 阅读(972) 评论(0) 推荐(0)
摘要:象棋 题目可以在i春秋的ctf训练营里找到 打开题目链接还真的给了一个象棋游戏,我一高兴还玩了两把...... 进入正题,题目中并没有给出提示信息,审查元素看看,发现了一个好东西 看到这个正则表达式就知道接下来要写代码爆破文件名了,正好昨天刚学了多线程,今天正好拿来练习 这里必须提一下,一开始没有在 阅读全文
posted @ 2018-04-07 19:34 Ragd0ll 阅读(1089) 评论(0) 推荐(0)
摘要:页面提示我们POSTusername与password两个参数,看了看源码,里面提示了我们sql语句 先随手post几个数试试,发现页面返回有四种形式,当输入admin,admin时返回Login failed,当输入admin',admin时发生报错,当输入admin' and '1'='1,ad 阅读全文
posted @ 2018-04-02 00:13 Ragd0ll 阅读(813) 评论(0) 推荐(0)
摘要:打开链接,看到这个页面,一脸又是sql注入的样子 翻翻源码没有任何提示 打开burp开始抓包,包头与返回头又没有任何提示,试着开始修改ID 的值,观察页面变化 当我输入id=1'时,页面返回“you are not in.......”,当输入id=1'and时,页面返回Sql injection 阅读全文
posted @ 2018-04-01 01:39 Ragd0ll 阅读(2849) 评论(1) 推荐(0)
摘要:登陆一下好吗 首先看到两个输入框,分别对应账号密码,随手输个admin,admin进去,提交后发现有回显,既然题目说了过滤了一切,那就先看看过滤了些啥 经过一波测试,发现服务器过滤了union,select,or,for,#,/,* 这就很让人头疼了,没了or就没了万能密码,select也被过滤,我 阅读全文
posted @ 2018-03-31 17:21 Ragd0ll 阅读(207) 评论(0) 推荐(0)
摘要:who are you? 翻翻源码,抓抓包,乱试一通都没有什么结果 题目中提示有ip,立马应该联想到X-Forwarded-For 虽然知道是这个方面的题,但完全不知道从何入手,悄咪咪去翻一下wp 才知道原来X-Forwarded-For后面的的参数是先入数据库再取出来,并不是直接显示的 所以这里的 阅读全文
posted @ 2018-03-30 00:50 Ragd0ll 阅读(857) 评论(0) 推荐(0)
摘要:拐弯抹角 先贴代码 上面的代码就是一系列思路讲解,可以好好地看一下 又来学习新姿势了:这题的关键在于伪静态,比如url中含有xxxx.php/xx/x,那么.php后的xx就会被当成参数名,x会被当成参数 所以这里的payload可以这么构造:http://ctf5.shiyanbar.com/in 阅读全文
posted @ 2018-03-28 20:58 Ragd0ll 阅读(845) 评论(0) 推荐(0)