
CTF Writeup
文章平均质量分 62
HEX9CF
Full Stack Developer | Github: HEX9CF | Email: aGV4OWNmQGFsaXl1bi5jb20=
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
【CTF Web】Pikachu SSRF(file_get_content) Writeup(SSRF+读取文件)
其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址根据后台使用的函数的不同,对应的影响和利用方法又有不一样PHP中下面函数的使用不当会导致SSRF:如果一定要通过后台服务器远程去对用户指定(“或者预埋在前端的请求”)的地址进行资源请求,则请做好目标地址的过滤。原创 2024-10-16 11:07:10 · 645 阅读 · 0 评论 -
【CTF Web】Pikachu 不安全的url跳转 Writeup(URL重定向+代码审计)
不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:–>钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓鱼网站这个漏洞比较简单,come on,来测一把!原创 2024-10-15 13:56:19 · 529 阅读 · 0 评论 -
【CTF Web】Pikachu SSRF(curl) Writeup(SSRF+读取文件+探测端口)
其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址根据后台使用的函数的不同,对应的影响和利用方法又有不一样PHP中下面函数的使用不当会导致SSRF:如果一定要通过后台服务器远程去对用户指定(“或者预埋在前端的请求”)的地址进行资源请求,则请做好目标地址的过滤。原创 2024-10-15 13:56:13 · 692 阅读 · 0 评论 -
【CTF Web】Pikachu ../../ Writeup(路径遍历)
在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“…/”这样的手段让后台打开或者执行一些其他的文件。从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。原创 2024-10-14 13:46:48 · 492 阅读 · 0 评论 -
【CTF Web】Pikachu xxe漏洞 Writeup(XXE漏洞+路径遍历)
既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。具体的关于xml实体的介绍,网络上有很多,自己动手先查一下。现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。原创 2024-10-14 13:46:39 · 558 阅读 · 0 评论 -
【CTF Web】Pikachu IcanseeyourABC Writeup(敏感信息泄露+代码审计)
由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。比如:—通过访问url下的目录,可以直接列出目录下的文件列表;—输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;—前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等;类似以上这些情况,我们成为敏感信息泄露。原创 2024-10-13 16:48:49 · 364 阅读 · 0 评论 -
【CTF Web】Pikachu IcanseeyourABC Writeup(敏感信息泄露+目录浏览漏洞)
由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。比如:—通过访问url下的目录,可以直接列出目录下的文件列表;—输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;—前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等;类似以上这些情况,我们成为敏感信息泄露。原创 2024-10-13 16:48:42 · 414 阅读 · 0 评论 -
【CTF Web】Pikachu 水平越权 Writeup(越权访问+水平越权+GET请求)
如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。因此,在在权限管理中应该遵守:1.使用最小权限原则对用户进行赋权;2.使用合理(严格)的权限校验规则;原创 2024-10-12 13:41:37 · 453 阅读 · 0 评论 -
【CTF Web】Pikachu 垂直越权 Writeup(越权访问+垂直越权+POST请求)
如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。因此,在在权限管理中应该遵守:1.使用最小权限原则对用户进行赋权;2.使用合理(严格)的权限校验规则;原创 2024-10-12 13:41:30 · 609 阅读 · 0 评论 -
【CTF Web】Pikachu 服务端check Writeup(文件上传+PHP+MIME绕过)
文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。比如:–验证文件类型、后缀名、大小;原创 2024-10-11 12:03:23 · 576 阅读 · 0 评论 -
【CTF Web】Pikachu getimagesize() Writeup(文件上传+PHP+文件包含漏洞+JPEG图片马+getimagesize绕过)
文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。比如:–验证文件类型、后缀名、大小;原创 2024-10-11 12:03:15 · 1017 阅读 · 0 评论 -
【CTF Web】Pikachu 客户端check Writeup(文件上传+代码审计+JS分析)
文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。比如:–验证文件类型、后缀名、大小;原创 2024-10-09 17:47:33 · 694 阅读 · 0 评论 -
【CTF Web】Pikachu 不安全的文件下载 Writeup(文件下载+代码审计+路径遍历)
文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。此时如果 攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如…/…/…/etc/passwd),则很有可能会直接将该指定的文件下载下来。原创 2024-10-09 17:47:15 · 611 阅读 · 0 评论 -
【CTF Web】Pikachu 远程文件包含 Writeup(文件包含漏洞+GET请求)
文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。比如 在PHP中,提供了:这些文件包含函数,这些函数在代码设计中被经常使用到。大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考虑,则可能会引发文件包含漏洞。原创 2024-10-08 09:12:07 · 1085 阅读 · 0 评论 -
【CTF Web】Pikachu 本地文件包含 Writeup(文件包含漏洞+GET请求)
文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了:include(),include_once()require(),require_once()这些文件包含函数,这些函数在代码设计中被经常使用到。大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。 但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考原创 2024-10-08 09:11:52 · 767 阅读 · 0 评论 -
【CTF Web】Pikachu exec “eval“ Writeup(PHP+RCE+Linux命令)
RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。原创 2024-10-07 18:39:33 · 507 阅读 · 0 评论 -
【CTF Web】Pikachu exec “ping“ Writeup(RCE+Linux命令)
RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。原创 2024-10-07 18:39:27 · 386 阅读 · 0 评论 -
【CTF Web】Pikachu CSRF(get) Writeup(CSRF+GET请求+社会工程学)
Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。这里列举一个场景解释一下,希望能够帮助你理解。原创 2024-10-05 15:44:54 · 1522 阅读 · 0 评论 -
【CTF Web】Pikachu CSRF(post) Writeup(CSRF+POST请求+社会工程学)
Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。这里列举一个场景解释一下,希望能够帮助你理解。原创 2024-10-05 15:44:48 · 1267 阅读 · 0 评论 -
【CTF Web】Pikachu xss之js输出 Writeup(GET请求+JS分析+DOM型XSS)
Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。原创 2024-10-04 17:25:16 · 530 阅读 · 0 评论 -
【CTF Web】Pikachu xss之href输出 Writeup(GET请求+反射型XSS+javascript:伪协议绕过)
Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。原创 2024-10-04 17:25:10 · 770 阅读 · 0 评论 -
【CTF Web】Pikachu xss之htmlspecialchars Writeup(GET请求+反射型XSS+htmlspecialchars绕过)
Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。原创 2024-10-03 15:57:42 · 1348 阅读 · 0 评论 -
【CTF Web】Pikachu xss之过滤 Writeup(GET请求+反射型XSS+过滤绕过)
Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。原创 2024-10-03 15:57:38 · 467 阅读 · 0 评论 -
【CTF Web】Pikachu DOM型xss Writeup(代码审计+JS分析+DOM型XSS)
Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。原创 2024-10-02 15:27:21 · 894 阅读 · 0 评论 -
【CTF Web】Pikachu xss盲打 Writeup(存储型XSS+目录扫描+暴力破解+XSS盲打)
Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。原创 2024-10-02 15:27:16 · 861 阅读 · 0 评论 -
【CTF Web】Pikachu DOM型xss-x Writeup(代码审计+JS分析+DOM型XSS)
Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。原创 2024-09-30 10:19:39 · 1159 阅读 · 0 评论 -
【CTF Web】Pikachu 存储型xss Writeup(存储型XSS)
Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。原创 2024-09-30 10:19:30 · 485 阅读 · 0 评论 -
【CTF Web】Pikachu 反射型xss(get) Writeup(暴力破解+反射型XSS+POST请求)
Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。原创 2024-09-29 12:01:52 · 487 阅读 · 0 评论 -
【CTF Web】天穹 web1 Writeup(PHP+RCE+空格绕过+通配符)
无。原创 2024-09-29 10:08:27 · 349 阅读 · 0 评论 -
【CTF Web】Pikachu 基于表单的暴力破解 Writeup(POST请求+暴力破解+字典攻击)
暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。原创 2024-09-29 10:08:10 · 608 阅读 · 0 评论 -
【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-10 Writeup(SQL注入+GET请求+时间盲注+双引号闭合)
1点击启动靶机。原创 2024-09-28 21:51:39 · 400 阅读 · 0 评论 -
【CTF Web】Pikachu 反射型xss(get) Writeup(反射型XSS+GET请求)
Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。原创 2024-09-28 21:51:31 · 737 阅读 · 0 评论 -
【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-12 Writeup(SQL注入+POST请求+报错注入+双引号闭合+字符型注入)
1点击启动靶机。原创 2024-09-27 10:09:58 · 609 阅读 · 0 评论 -
【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-11 Writeup(SQL注入+POST请求+报错注入+单引号闭合+字符型注入)
1点击启动靶机。原创 2024-09-27 10:09:48 · 404 阅读 · 0 评论 -
【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-9 Writeup(SQL注入+GET请求+时间盲注+单引号闭合)
1点击启动靶机。原创 2024-09-26 11:13:24 · 408 阅读 · 0 评论 -
【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-8 Writeup(SQL注入+GET请求+布尔盲注+单引号闭合)
1点击启动靶机。原创 2024-09-26 11:13:15 · 286 阅读 · 0 评论 -
【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-5 Writeup(SQL注入+GET请求+报错注入+双注入+单引号闭合+字符型注入)
1点击启动靶机。原创 2024-09-25 13:41:27 · 556 阅读 · 0 评论 -
【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-4 Writeup(SQL注入+GET请求+报错注入+双引号闭合+括号闭合+字符型注入)
1点击启动靶机。原创 2024-09-24 09:58:29 · 559 阅读 · 0 评论 -
【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-3 Writeup(SQL注入+GET请求+报错注入+单引号闭合+括号闭合+字符型注入)
1点击启动靶机。原创 2024-09-24 09:58:22 · 455 阅读 · 0 评论 -
【CTF Web】BUUCTF SQLi-LABS Page-1(Basic Challenges) Less-2 Writeup(SQL注入+GET请求+报错注入+整数型注入)
1点击启动靶机。原创 2024-09-23 09:56:17 · 279 阅读 · 0 评论