随笔分类 -  CTF练习

摘要:简介: Subversion(SVN) 是一个开源的版本控制系統, 也就是说 Subversion 管理着随时间改变的数据。 这些数据放置在一个中央资料档案库(repository) 中。 这个档案库很像一个普通的文件服务器, 不过它会记住每一次文件的变动。 这样你就可以把档案恢复到旧的版本, 或是 阅读全文
posted @ 2020-03-02 11:43 ctrl_TT豆 阅读(950) 评论(0) 推荐(0) 编辑
摘要:前言: 做ctf时难免会遇到可以执行莫命令执行函数,但是命令长度被限制,不同的长度限制将采用不同的截断连接方法。 1.15位可控字符下的任意命令执行 如需执行 echo \<?php eval($_GET[1]);?\>>1 echo \<?php >1 echo eval\(>>1 echo \$ 阅读全文
posted @ 2019-12-04 11:04 ctrl_TT豆 阅读(4383) 评论(0) 推荐(1) 编辑
摘要:前言: 第一次遇到python模块注入是做ctf的时候,当时并没有搞懂原理所在,看了网上的资料,这里做一个笔记。 flask基础: 先看一段python代码: from flask import flask @app.route('/index/') def hello_word(): return 阅读全文
posted @ 2019-12-02 15:58 ctrl_TT豆 阅读(5805) 评论(0) 推荐(1) 编辑
摘要:打开url发现有三个链接,点进去都是.pl文件,且只有files可以上传文件。 .pl文件都是用perl编写的网页文件 这里上传了又将文件的内容全部打印出来,那么猜想后台应该用了param()函数。 param()函数会返回一个列表的文件但是只有第一个文件会被放入到下面的接收变量中。如果我们传入一个 阅读全文
posted @ 2019-11-28 21:37 ctrl_TT豆 阅读(1752) 评论(1) 推荐(1) 编辑
摘要:首先管理页面进入到云平台项目管理中心 发现下面可以查看源码,点击view-source: 这个直接就绕过去了 看第二个 第二个需要满足$_SESSION['admin']==true才行,因此看看第三个php 满足这个 isset($_GET[id]) && floatval($_GET[id])  阅读全文
posted @ 2019-11-28 20:12 ctrl_TT豆 阅读(1299) 评论(0) 推荐(0) 编辑
摘要:一道反序列化题: 打开后给出了一个php类,我们可以控制code值: `unserialize()` 会检查是否存在一个 `__wakeup()` 方法。如果存在,则会先调用 `__wakeup` 方法,预先准备对象需要的资源。 作用:__wakeup() 经常用在反序列化操作中,例如重新建立数据库 阅读全文
posted @ 2019-11-05 19:13 ctrl_TT豆 阅读(466) 评论(0) 推荐(0) 编辑
摘要:0x01 XCTF(攻防世界) 攻防世界是ctf爱好者很喜欢的一个平台,不仅是界面风格像大型游戏闯关,里面的各类题目涵盖的ctf题型很广,还分为新手区和进阶区两块; 并且可以在里面组队,做一道题还有相应的积分跟金币,就像是组队打怪上分刷金的感觉。 平台地址:https://adworld.xctf. 阅读全文
posted @ 2019-10-25 19:55 ctrl_TT豆 阅读(5725) 评论(0) 推荐(0) 编辑
摘要:这道题只能说坑啊,特别是最后找密码参数那里,真的是磕磕碰碰啊。。。 但是做完题的整个过程还是学到了很多有用的技巧。 直接来吧: 看了下提示,真的是全都过滤了吗,点进去是一个登录页面 哎,又是一个post型注入,先试试随便输个账号密码看看回显 没有说密码错误,那么应该是先判断用户名再判断密码的,盲猜用 阅读全文
posted @ 2019-10-17 14:16 ctrl_TT豆 阅读(1328) 评论(0) 推荐(2) 编辑
摘要:进去后是个登录页面,但是login根本不会跳转,看源码也没提示,但是这道题给了一个提示:hint,那么盲猜应该是一个get参数,因为post不能跳转,那么get总有内容吧,跟上hint参数,随便赋一个值。 发现报出了源码 审计一波发现只要cookie的值等于$key变量的序列化字符就能输出flag。 阅读全文
posted @ 2019-10-16 18:51 ctrl_TT豆 阅读(1540) 评论(0) 推荐(0) 编辑
摘要:这道题最主要是考的Content-type参数绕过WAF,然后利用绕过黑名单上传php进行解析。 先上传一个phpinfo()的php文件试试,burp抓包 正常操作,先将下面文件的类型改为:image/jpeg,然后试试,不行,试了试"."和“;.jpg”,但是上传后都变成了jpg,那么先将上面的 阅读全文
posted @ 2019-10-16 16:24 ctrl_TT豆 阅读(516) 评论(0) 推荐(0) 编辑
摘要:解题思路: 打开链接是一串没有意义的字符串,查看源码没有发现什么,然后查看url,发现 filename的值是base64编码的,拿去解码 发现是一个文件,那么我们这里应该可以读取当前目录下的本地文件,那么我门用同样的方法,将index.php base64编码后拿去请求,最初发现是空白; 但是我门 阅读全文
posted @ 2019-10-12 08:31 ctrl_TT豆 阅读(759) 评论(0) 推荐(0) 编辑
摘要:python中的eval()函数是用来计算所有数学的代数计算式,这样可以很快得到复杂代数式的结果。 例如:383660347*375705824-1796136991-1726898699*1899420019*1700897586*642532444-2073968155+592065376+11 阅读全文
posted @ 2019-10-11 15:33 ctrl_TT豆 阅读(888) 评论(0) 推荐(0) 编辑
摘要:php处理字符串时存在一个缺陷问题,如果字符串为“1e1”,本该是一个正常的字符串,但是php会将它认为是科学计数法里面的e; 也就是按照数学的科学计数法来说:1e1=10^1=10,因此php会把这个字符串里面的1e1进行科学计数法计算,得出来就为“10”,即遇到“0e212”这些字符串直接看作为 阅读全文
posted @ 2019-10-11 11:22 ctrl_TT豆 阅读(1101) 评论(0) 推荐(0) 编辑
摘要:题目地址:http://123.206.31.85:1003/ 登进去是一个管理员后台登录的样子 试了sql的万能密码,发现进不了,而且下面还报错了ip禁止 禁止了我们的ip,但是他本地的ip肯定没有禁止,那么我门这里就用XFF参数进行伪造; XFF即X-Forwarded-For参数 用bp抓包, 阅读全文
posted @ 2019-10-10 09:00 ctrl_TT豆 阅读(1435) 评论(0) 推荐(0) 编辑
摘要:将flag.baidu.com的域名在本地解析成ip123.206.87.240 就可得到flag。 在window上面的话,对应的文件在 C:\Windows\System32\drivers\etc\hosts文件里面,linux的话在/etc/hosts文件里面; 将hosts文件里面加上fl 阅读全文
posted @ 2019-10-09 21:31 ctrl_TT豆 阅读(338) 评论(0) 推荐(0) 编辑
摘要:这道题考察php全局变量GLOBALS的用法,同样是个php审计题。 看一下代码: 提示flag在变量中,看见有eval函数,绕过两个if就行了,只要get变量args有赋值就可以执行eval,看到var_dump函数,是将一个变量里面的信息按照结构式输出; 那么我们输出就只能输出全局变量,来获取f 阅读全文
posted @ 2019-10-02 14:24 ctrl_TT豆 阅读(446) 评论(0) 推荐(0) 编辑
摘要:一道学习中所遇到的ctf 步骤: 我们点击题目链接,然后在页面先点击”云平台后台管理中心“ 然后url后面跟了参数page,题目提示了一个文件包含,我们试试index.php 看到了输出了ok,应该是进行了当前目录下的文件读取,也就造成了文件包含,我们在试试用file读取windows的固定文件 但 阅读全文
posted @ 2019-09-26 19:32 ctrl_TT豆 阅读(1894) 评论(0) 推荐(0) 编辑
摘要:此篇记录两篇记录的比较好的关于压缩文件破解的总结 链接:https://blog.csdn.net/xuqi7/article/details/71437882 https://blog.csdn.net/Fly_hps/article/details/79961376 阅读全文
posted @ 2019-09-23 21:45 ctrl_TT豆 阅读(1999) 评论(0) 推荐(0) 编辑
摘要:题目连接:http://ctf.klmyssn.com/challenges#Ping 命令执行绕过,试了试过滤了一些:一些命令 但是反引号可以执行命令 通过拼接,可以拼接出来:ls 命令 127.0.0.1;`a="l";b="s";c=$a$b;$c` 可以发现 flag 就是下面那一串 fla 阅读全文
posted @ 2019-09-10 09:34 ctrl_TT豆 阅读(6110) 评论(0) 推荐(0) 编辑
摘要:参考大佬的博客:https://blog.csdn.net/a_small_rabbit/article/details/79644078 深有感触,觉得写得比较全,因此将此篇文章记录在此方便以后用得到。 0x01图像隐写术进行数据隐写分为以下几类: 1.在图片右击查看属性,在详细信息中隐藏数据 2 阅读全文
posted @ 2019-09-09 20:02 ctrl_TT豆 阅读(32803) 评论(1) 推荐(1) 编辑

点击右上角即可分享
微信分享提示