博客
  • 首页
  • 归档
  • 分类
  • 标签
  • 友链

CTF学习笔记——[极客大挑战 2019]BuyFlag

一、[极客大挑战 2019]BuyFlag1.题目 2.解题步骤MENU界面下有buyflag的界面,按F12看看查了一下is_numeric()这个函数,他的作用是判断输入是否是数字的。如果是纯数字返回true,如果不是返回false。这道题注释的代码逻辑是要输入一个非纯数字的字符串且等于404,密码才能正确。 然后顺手百度了一下这个函数的漏洞,在这里贴出来: 这个函数和mysql结合起来就容易
2021-02-16
网络安全
#CTF

CTF学习笔记——[HCTF 2018]admin

一、[HCTF 2018]admin1.题目 2.解题步骤这个靶场还是很完整的,注册登陆一应俱全,还有留言板。注册和登陆部分尝试了一下,大部分我认知中的注入都被过滤了。于是老老实实注册了个账号。发现里面有个留言板。这不就是师傅们经常攻击的地方吗~随便注入的两下没什么反应,看看源码呢~嗯?这个注释?虽然能猜到这个是网站的源码,但由于没有网页的开发经验,所以很遗憾还是没看出什么门道看WriteUp!说
2021-02-15
网络安全
#CTF

CTF学习笔记——[ACTF2020 新生赛]Upload

一、[ACTF2020 新生赛]Upload1.题目一个很可爱的灯泡,是文件上传类型的题目。先随便试试图片。 2.解题步骤先上传了一张图片,然后成功了,并且给出了上传的相对路径。这题友好啊直接挂马提示要图片后缀结尾的。那试试在burp上改一下尝试了一下发现不对,请求都没有发出去。应该是在前端拦截的。右键检查元素。发现脚本,直接Remove掉。马上传成功。用蚁剑连接。这里的马用的是上次的phtml的
2021-02-10
网络安全
#CTF

CTF学习笔记——[极客大挑战 2019]BabySQL

一、[极客大挑战 2019]BabySQL1.题目 2.解题步骤一看就知道是之前一个系列的题,可惜并不耽误我不会做…在尝试的时候报错是看不懂的,这里简单记述一下心路历程。SQL注入的题目自然是1' or 1=1 #结果很奇怪这里在看过WP才知道是把or过滤掉了才有这样的回显。很明显我注入的东西和回显出来的东西不一样。那么是什么过滤呢,从这样的回显来看,是把or替换成了空白。师傅们的做法是双
2021-02-09
网络安全
#CTF

CTF学习笔记——Upload

一、[极客大挑战 2019]Upload1.题目 2.解题步骤目测可以上传图片,先随便上传一个图片试试既然可以上传文件,试试挂马并不管用。看WP原来是之前图片有问题,实际上是可以上传成功的从这里可以分析出,靶机的文件上传没有问题,有问题的是文件,也就是说会对上传的进行过滤,也就是说为什么刚刚的大马没有挂上。但是刚刚为什么图片也不能上传呢,找了另外一个就可以上传?猜测是文件大小的问题,但实际测试下来
2021-02-08
网络安全
#CTF

CTF学习笔记——[极客大挑战 2019]Http

一、[极客大挑战 2019]Http1.题目 2.解题步骤查看源码的时候发现这里有链接然后访问发现猜测需要用burp抓包更改请求头再访问 更改之后提示syclover浏览器访问,于是继续更改 啊 这…他说我只能在本地读取… 这里没遇见过…百度了一下发现可以用XFF头进行伪造,于是继续构造放包后得到flag 3.总结主要考察了burp和伪造http协议,以及了解了XFF请求头绕过ip的方法。 4.参
2021-01-10
网络安全
#CTF

CTF学习笔记——[极客大挑战 2019]PHP

一、[极客大挑战 2019]PHP1.题目题目是一只可爱的猫猫 2.解题步骤提示备份,因此访问一下index.php~失败力,访问一下bak呢换个思路 访问一下flag.php竟然没有拒绝访问,看来是有这个文件,继续访问flag的备份试试 是我年轻了…看writeup吧~提示要字典爆破目录…这里先直接抄近路了,以后要学习一下字典爆破目录,直接访问www.zipflag.php 123<?ph
2020-12-10
网络安全
#CTF

CTF学习笔记——Knife&Exec

一、[极客大挑战 2019]Knife1.题目 2.解题步骤乍一看题目中的代码,提示是菜刀,于是用蚁剑连接一下。连接成功返回到主目录,发现flag的文件找到FLAG 3.总结 学会了蚁剑和菜刀的用法,用密码连接 eval($_POST["Syc"]);是php一句话木马,其中eval()函数是把函数中的内容按代码方式执行,而$_POST是可以提交文件。因此菜刀可以留后门。 二
2020-10-31
网络安全
#CTF

CTF学习笔记——Include&Ping Ping Ping

一、[ACTF2020 新生赛]Include1.题目 2.解题步骤点进去看了一下根据题目猜测,应该是和php的文件包含漏洞有关..尝试了一下显示phpinfo,意料之中的失败了,看wp才了解到,这是一道伪协议的题目。然后翻了一下之前的博客,复制一下payload,成功解题。 ?file=php://filter/convert.base64-encode
2020-09-20
网络安全
#CTF

CTF学习笔记——LoveSQL

一、[极客大挑战 2019]LoveSQL1.题目 2.解题步骤题目提示了sqlmap,还是老规矩试一下继续使用其他sql语句尝试一下,先试试万能的1' or 1=1 #,结果成功了…爆出一段奇妙的码,试了一下不是flag。接下来尝试一下查询呢 试一下联合查询 1' union select 1# 换个姿势(这里纯粹是懵的,没想到中了)嗯?这里的直接通过了,然后回显了2和3,应该
2020-09-14
网络安全
#CTF
1…34567

搜索

吉ICP备2025033288号