随笔分类 - CTFHub
摘要:N1Book-第二章Web进阶-XSS的魔力-XSS闯关 第一关 简单的反射xss 前端代码 <div<span>welcome xss</span></div> payload /level1?username=xss<script>alert(1)</script> /level1?userna
阅读全文
摘要:N1Book-第一章Web入门-CTF中的SQL注入-SQL注入-2 进入场景,显示一个登录框 查看网页源代码,找到注释中的提示:在url中加入?tips=1出现报错信息 <!-- 如果觉得太难了,可以在url后加入?tips=1 开启mysql错误提示,使用burp发包就可以看到啦--> 可知本题
阅读全文
摘要:N1Book-第一章Web入门-CTF中的SQL注入-SQL注入-1 writeup: 1.确认是字符型注入 1' #无回显 1' --+ #有回显 2.order by确认共有3列 1' order by 3 --+ #有回显 1' order by 3 --+ #无回显 2.union注入,确认
阅读全文
摘要:打开场景,显示源码 <?php include 'flag.php'; class pkshow { function echo_name() { return "Pk very safe^.^"; } } class acp { protected neutron
阅读全文
摘要:进入场景,显示如下 F12发现注释中的提示 <!-- flag is in /flag --> 本题考察 单引号逃逸 和 nmap写文件,与[BUUCTF 2018]Online Tool类似 直接使用里面的paload 利用方式一 payload ' -iL /flag -oN flag.txt
阅读全文
摘要:打开靶场,显示如下 burp跑一遍sql关键字,以下响应长度是629的是本题过滤的字段 经过测试,发现未过滤堆叠注入 查看表名 1;show tables;# 方法一 看wp知道后端查询语句如下,这是一种非预期解的方法: post['query']."||flag
阅读全文
摘要:场景描述:最近正在开始学习nodejs开发,不如先写个登陆界面练练手。什么,大佬说我的程序有bug?我写的代码逻辑完美顺利运行怎么可能出错?!错的一定是我的依赖库!! 进入场景,显示是一个登录框 注册账号,登录,发现get flag按钮,点击提示permission denied,无权限,那么此题的
阅读全文
摘要:转载自:https://blog.csdn.net/m0_53065491/article/details/122478401 进入场景,是个登录框 f12找到提示,拿到源码 源代码如下 <?php include_once("lib.php"); function alertMes(u
阅读全文
摘要:2021-第五届世界智能大会-「津门杯」国际网络安全创新大赛-Web-hate_php 打开场景,显示源代码 <?php error_reporting(0); if(!isset($_GET['code'])){ highlight_file(__FILE__); }else{
阅读全文
摘要:进入场景,显示如下 查看writeup,发现本题是.git源码泄露(很多题目这个git目录都是禁止访问,我也不知道大佬怎么知道是.git源码泄露的) 要获取泄露的源码,可以使用 GitHack 工具。GitHack 是一个 .git 泄露利用脚本,通过泄露的 .git 文件夹下的文件重建还原工程源代
阅读全文
摘要:启动靶场,显示如下 根据题目名与url中的GET传参判断应该为注入 1.判断为整形注入 输入'(单引号) --无回显 输入1 or 1=1 --有回显 2.尝试查看列数,判断有2列 1 order by 2 --有回显 1 order by 3 --无回显 3.判断其回显点位 1111 union
阅读全文
摘要:进入场景,显示如下 本题考察条件竞争,需要你改完密码后登录要比系统自动更改密码快 python脚本如下,需要同时开2个线程 # __author__ = Serena import threading import requests def change_passwd(): while True:
阅读全文
摘要:下载附件后,发现是一张图片 使用notepad++打开查看,发现末尾base64数据 base64解码 base32解码 得到16进制数据 取出每两个前面加上0x,转换成int(0xaa,base=16)型,然后chr # __author__ = Zhengna string = "666C616
阅读全文
摘要:进入场景后,显示如下 当前数字是一个两位随机数,只要输入的数字与当前数字一致,即可拿到flag。 题目给出了提示:守株待兔 我们输入一个两位数,比如54,抓包,一直重放请求,查看响应长度,会发现有一个响应长度明显与其他的不一致,查看响应,得到flag。 本题中随机数是2位,因此重放请求包在100次以
阅读全文
摘要:场景打开如下,是一个上传功能 尝试上传一句话木马,成功 但是上传的文件路径不知道 通过目录扫描发现文件.index.php.swp,关于.swp格式文件是异常退出时linux生成的,具体可以百度 使用vim打开 vim -r index.php.swp 查看源码 <?php if (isset($_
阅读全文
摘要:进入场景后,是个登录框 这里介绍以下,用户登录时后端主要有两种业务查询方式: 第一种:用户名和密码的验证同时进行 第二种:先查询用户名,如果用户存在则验证密码是不是和数据库里面的密码一样 判断:若回显的结果是“用户名或者密码错误”,大概率判断登录是否成功用的是第一种方式,若回显的是“用户名不存在”或
阅读全文
摘要:N1Book-第一章Web入门-举足轻重的信息搜集-常见的搜集 进入场景,扫描目录,发现3个位置文件泄露,分别到泄露文件处找到flag。 robots.txt index.php~ .index.php.swp <1>通过robots.txt找到flag文件,访问该文件找到flag1。 <2>访问i
阅读全文
摘要:访问robots.txt发现提示 1ndexx.php 直接访问不到,需要访问vim的保存的缓冲类型文件.swp,访问之后获取到源码。 /.1ndexx.php.swp 审计源码 <?php #Really easy... $file=fopen("flag.php","r") or die("Un
阅读全文
摘要:进入场景,显示如下 简单测试一下,没有sql注入 根据题目easy search提示,扫描一下,发现index.php.swp文件(注意及时更新扫描字典) .swp备份文件源码泄露 <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJ
阅读全文