- 博客(15)
- 收藏
- 关注
原创 Bugku CTF-web10
Bugku CTF-web10一. 分析代码二. 解题思路1. 尝试开启代理,用burpsuite抓包2. 抓的包发送到重发器三. 获取flag一. 分析代码开启环境,打开链接发现只有五个字,什么都没有。查看源代码没有有用信息二. 解题思路1. 尝试开启代理,用burpsuite抓包2. 抓的包发送到重发器三. 获取flag点击发送...
2021-05-06 18:08:24
326
原创 Bugku CTF-web9
Bugku CTF-web9一. 分析代码二. 解题思路三. 考题要点一. 分析代码代码解读:preg_match用于执行一个正则表达式匹配。eval() 函数把字符串按照 PHP 代码来执行。var_dump() 打印变量的相关信息[\w+]表示匹配数字、字母、下划线和加号本身字符二. 解题思路用户可控的变量只有args,但是经过了过滤,只允许是数字,字母与下划线的组合。这里我们看到eval("var_dump($args);");语句中,vardump中的变量有两个args);");
2021-05-06 16:30:48
334
1
原创 渗透漏洞Bugku CTF-Web8
Bugku CTF-Web8一.开启环境二. 分析代码,发现本地文件包含漏洞三. 获取flag一.开启环境二. 分析代码,发现本地文件包含漏洞直接将flag.php文件读入变量hello中访问三. 获取flag
2021-04-30 10:50:36
517
1
原创 渗透漏洞 Bugku CTF-Web7
Bugku CTF-Web7一. 开启环境二. 查看源代码三. 获取成功一. 开启环境点击链接发现页面一直在跳转二. 查看源代码一直更新,知道它更新了10.php时,就会有flag 弹出来了三. 获取成功
2021-04-29 18:55:34
195
原创 渗透漏洞 Bugku CTF-Web6
Bugku CTF-Web6一. 开启环境,点开链接二. 分析源代码进行编码转化三. 成功获取flag实验过程一. 开启环境,点开链接弹出对话框,按ctrl+u查看源代码二. 分析源代码进行编码转化往下翻发现有一长串编码,就要尝试去转化成unicode编码我是用burp suite里自带的转化功能实现的三. 成功获取flag...
2021-04-29 18:24:04
214
原创 渗透漏洞 Bugku CTF-Web5
Bugku CTF-Web5一.开启环境,点击链接二. 查看源代码——发现PHP弱类型三.构造出 payload,提交获得 flag一.开启环境,点击链接二. 查看源代码——发现PHP弱类型## 1. PHP 比较 2 个值是否相等可以用 “ == ” 或 “ === ”,“ == ” 会在比较时自动转换类型而不改变原来的值,因此这个符号经常出现漏洞。“ == ” 比较相等的一些常见值如下,当某些语句的判断条件是使用 “ == ”来判断时,就可以使用弱类型来替代。值得一提的是 “0e” 开头的哈希
2021-04-29 18:08:26
461
1
原创 渗透漏洞 Bugku-Web4
Bugku-Web4一. 开启环境,打开链接二. ctrl+u查看源代码三. 下载Hackbar组件四. 返回源代码页面,打开Hackbar五. 输入URL,传递post=what六. 得到flag一. 开启环境,打开链接二. ctrl+u查看源代码查看源代码就会发现POST方式传递的——解决方法:下载Hackbar组件三. 下载Hackbar组件四. 返回源代码页面,打开Hackbar五. 输入URL,传递post=what六. 得到flag...
2021-04-29 17:29:17
583
原创 异常的工程文件——CTFHUB
一.题目分析1.题目现存在一份被黑客攻击修改了的工程文件,请应急工作人员找出黑客攻击的痕迹,flag格式为:flag{}2.题目考点流量分析3.使用工具kali-xshell二. 下载并压缩文件压缩为文件名.zip (1.zip)三. 打开kali下的xshell1.直接将压缩的文件拖进xshell2.ls查看一下是否拖进来3.解压文件 unzip 文件名.zip (unzip 1.zip)四. 获取flag1.xshell 命令strings $(find . | ar
2021-04-22 11:12:32
766
原创 SQL注入漏洞 攻击
SQL 注入漏洞一.什么是注入漏洞 注入(SQLi)是一种注入攻击,可以执行恶意SQL语句。它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制Web应用程序后面的数据库服务器。攻击者可以使用SQL注入漏洞绕过应用程序安全措施;可以绕过网页或Web应用程序的身份验证和授权,并检索整个SQL数据库的内容;还可以使用SQL注入来添加,修改和删除数据库中的记录。 SQL注入漏洞可能会影响使用SQL数据库(如MySQL,Oracle,SQL Server或其他)的任何网站或Web应用程序。犯
2021-04-08 17:27:49
1538
1
原创 使用burpsuite对web进行账号密码暴力破解
一、打开环境1.打开php2.打开burp suite3.打开小狐狸,进入127.0.0.1/pikachu二、Repeater (重发器)1.访问pikachu 多次进行用户名和密码的登录!描述2.burp suite 中抓包3.repeater 重发4.随意更改密码进行收发二. Intruder 破解1.只框密码(需要配置字典)2.用户名和密码一起破解(配置要变化的数据 然后配置字典 进行批量攻击 查看差异——找到正确的密码)
2021-04-07 20:28:22
4066
原创 自动化渗透测试工具介绍
一. 渗透测试“三板斧”1.信息搜集——全面了解系统网络信息:DNS IP 端口服务器信息:操作系统 版本 服务中间件 ;版本WEB系统信息:使用技术 部署系统 数据库第三方软件:版本社工记录:个人邮件地址 泄露账号密码 历史网站信息2.漏洞利用——占领根据地web漏洞发现 系统漏洞发现 漏洞利用 编写自动漏洞利用脚本 放置隐蔽后门3.横向扩展——扩大成果,深度挖掘内网架构分析、攻陷信息中心和数据中心、突破认证服务器(AD域)、内网中间人攻击(获取单点信息)、多级多点后
2021-04-05 13:14:04
8132
7
原创 渗透测试漏洞类型解析
渗透测试漏洞类型解析一、漏洞分类(1)按照攻击对象分类:操作系统:Linux. windows. IOS. Andriod网络设备:路由器 交换机 防火墙 无线网络设备Web:PHP. ASPX. JSP. HTML. JS. 数据库 …服务类软件:FTP. SMTP. SSH. POP3. AD. SMB. RDP. 其他自编服务物联网设备:PLC. RFID. GPS. 基站 打印机 摄像头 智能探测器(手表)(2)按照攻击方法分类本地攻击(缓冲区溢出):本地命令执行(...
2021-04-05 11:17:14
3511
6
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人