随笔分类 -  CTF

摘要:#签到_观己 从题目描述中没发现什么有用的信息 发现文件包含 尝试使用PHP伪协议执行命令,发现无法执行 尝试使用远程文件包含,发现也未开启 尝试使用日志注入 记录了UA值,抓包写入一句话木马 使用蚁剑连接 #web1_观字 发现正则过滤,目的是访问内网靶机http://192.168.7.68/f 阅读全文
posted @ 2020-08-02 10:27 anweilx 阅读(1145) 评论(0) 推荐(0) 编辑
摘要:#手注 ###查询数据库 -1/**/union/**/select/**/database(),2 ###查询表名 -1/**/union/**/select/**/group_concat(table_name),2/**/from/**/information_schema.tables/** 阅读全文
posted @ 2020-06-18 10:27 anweilx 阅读(1582) 评论(0) 推荐(1) 编辑
摘要:格式化字符串漏洞 具体什么是格式化字符串请大家参考如下文章 printf函数格式化输出符号及详细说明 题目源码 解题 分析 测试偏移量 可以得到偏移量为7 编写脚本 测试 阅读全文
posted @ 2020-04-13 19:30 anweilx 阅读(849) 评论(0) 推荐(0) 编辑
摘要:题目分析 题目提示 checksec检查文件保护机制 使用ida查看伪代码 hello函数存在溢出,与level2类似 信息收集 system地址 name的地址 编写脚本 本地测试 靶机测试 阅读全文
posted @ 2020-04-10 09:29 anweilx 阅读(1000) 评论(0) 推荐(0) 编辑
摘要:题目分析 checksec检查文件保护机制 ida分析程序 经典整数溢出漏洞示例 信息收集 编写脚本 本地测试 靶机测试 原理(来自大佬的wp) 阅读全文
posted @ 2020-04-07 09:51 anweilx 阅读(1187) 评论(0) 推荐(1) 编辑
摘要:题目分析 checksec检查文件保护机制 这个结果看的我满是问号??? \n ida分析程序 是一个猜数字的游戏,需要全部输入正确才能得到flag 根据大佬的wp得出一下内容 阅读全文
posted @ 2020-04-05 13:47 anweilx 阅读(832) 评论(0) 推荐(0) 编辑
摘要:题目分析 题目提示 下载文件后首先使用checksec检查文件保护机制 使用ida打开,查看伪代码 搜索字符串发现/bash/sh 信息收集 偏移量 system的地址 /bin/sh的地址 编写脚本 本地测试 靶机测试 阅读全文
posted @ 2020-04-04 10:53 anweilx 阅读(953) 评论(0) 推荐(0) 编辑
摘要:题目分析 下载文件后首先使用checksec检查文件保护机制 使用ida查看伪代码 思路明确,让dword_60106C == 1853186401即可输出flag 信息收集 偏移量 sub_400686函数地址 编写脚本 本地测试 靶机测试 阅读全文
posted @ 2020-04-03 19:12 anweilx 阅读(585) 评论(0) 推荐(0) 编辑
摘要:题目分析 下载文件后首先使用checksec检查文件保护机制 文件名太长了,就更改了一下 发现是一个64位程序,使用ida查看伪代码 注意到一个特殊的函数名callsystem 确定思路,直接栈溢出 信息收集 确定偏移量 /bin/sh地址 方法1 方法2 编写脚本 本地测试 靶机测试 阅读全文
posted @ 2020-04-03 18:50 anweilx 阅读(998) 评论(0) 推荐(0) 编辑
摘要:双写后缀绕过 打开靶机 上传文件(shell.pphphp) 测试连接 查找flag 成功拿到flag 阅读全文
posted @ 2020-03-22 13:21 anweilx 阅读(996) 评论(0) 推荐(1) 编辑
摘要:什么是00截断 开始实验 打开靶机 上传文件,并抓包 不懂上图为什么这样修改的,建议看一下教程讲解(现学现卖.jpg) 放包 测试连接 查找flag 成功拿到flag 阅读全文
posted @ 2020-03-22 13:19 anweilx 阅读(1957) 评论(0) 推荐(1) 编辑
摘要:打开靶机 尝试上传一个php文件 抓包修改 放包 制作图片马 上传图片马,并修改文件类型为png 测试连接 查找flag 成功拿到flag 阅读全文
posted @ 2020-03-21 21:28 anweilx 阅读(3045) 评论(0) 推荐(1) 编辑
摘要:什么是MIME 开始实验 打开靶机 查看页面信息 上传shell.php文件,并抓包 修改为image/jpg绕过验证 放包 查看页面信息 测试连接 查找flag 成功拿到flag 阅读全文
posted @ 2020-03-21 21:26 anweilx 阅读(1431) 评论(0) 推荐(1) 编辑
摘要:首先介绍一下.htaccess(来自百度百科) 根据以上内容,假如我们自定义一个规则,并让服务器运行我们定义的规则,便可绕过上传限制 查询到有两种方法可用,开始实验 打开靶机 查看页面信息 上传.htaccess文件 上传成功后开始上传shell.jpg 测试连接 查找flag 成功拿到flag 阅读全文
posted @ 2020-03-20 12:11 anweilx 阅读(3064) 评论(0) 推荐(1) 编辑
摘要:打开靶机 查看页面信息 尝试直接上传一句话木马 提示不允许上传 查看源码 发现仅允许上传.jpg,.png,.gif三种格式的文件 上传shell.jpg并使用burpsuite抓取数据包 添加完成后再次尝试上传 更改shell.jpg为shell.php 放包 查看文件信息 使用菜刀或蚁剑连接 查 阅读全文
posted @ 2020-03-20 11:47 anweilx 阅读(1000) 评论(0) 推荐(0) 编辑
摘要:###打开靶机 ###查看页面信息 ###编写一句话木马 <?php echo "123"; @eval(@$_POST['a']); ?> ###上传木马 ###上传成功,并拿到相对路径地址 ###查看页面信息 ###使用蚁剑或菜刀连接 ###查看目录信息 ###查看flag_368114112. 阅读全文
posted @ 2020-03-20 11:41 anweilx 阅读(1252) 评论(0) 推荐(0) 编辑
摘要:手注 查询数据库名 查询数据表名 查询字段名 查询字段信息 脚本(from 阿狸) sqlmap(速度较慢,耐心等待) 方法一 代码如下 方法二 尝试注入,成功返回结果 将如下内容保存到sqlmap根目录下 使用如下命令查询(referer.txt是保存在sqlmap根目录下的文件名) 阅读全文
posted @ 2020-03-19 09:47 anweilx 阅读(2974) 评论(0) 推荐(1) 编辑
摘要:手注 打开靶机 查看页面信息 抓取数据包 根据提示注入点在User Agent文件头中 开始尝试注入 成功查到数据库名 查询数据表名 查询字段名 查询字段信息 成功拿到flag 盲注 测试是否存在时间盲注 测试成功,开始盲注 查询数据库名 查询数据表名 查询字段名 查询字段信息 成功拿到flag 附 阅读全文
posted @ 2020-03-19 09:44 anweilx 阅读(2725) 评论(1) 推荐(2) 编辑
摘要:手注 打开靶机 查看页面信息 查找cookie 测试是否为cookie注入 抓包 尝试注入 成功查询到数据库名 查询表名 查询字段名 查询字段信息 成功拿到flag sqlmap 查询数据库名 查询数据表名 查询字段名 查询字段信息 成功拿到flag 阅读全文
posted @ 2020-03-19 09:42 anweilx 阅读(3239) 评论(1) 推荐(2) 编辑
摘要:打开靶机 查看页面信息 查看源码可以发现这一次过滤了很多东西,查看当前目录信息 查询到%0a为换行符,可以利用这个url编码进行命令注入,开始尝试 查看flag_is_here文件夹内文件信息 flag也被过滤了…… 查看大佬的wp,可以使用16进制编码绕过 开始尝试 使用同样的方法查看文件信息 成 阅读全文
posted @ 2020-03-18 11:31 anweilx 阅读(2827) 评论(0) 推荐(2) 编辑

点击右上角即可分享
微信分享提示