CTFshow-web入门-信息搜集
web1 源码此题直接使用F12查看源码即可获得flag
web2 js前台拦截右键和F12都无法查看源码,但是他只有前端的限制,我们可以通过禁用javascript或者通过bp抓包获得flag
通过Ctrl+u或者在url前面添加view-source:也可获得flag
web3 响应头通过bp抓包查看Response中的Headers即可获得flag
web4 robots.txt根据提示访问robots.txt,发现flagishere.txt
接着访问flagishere.txt,即可获得flag
web5 index.phps此题关于phps源码泄露,我们根据提示访问index.phps,获得下载文档,打开即可获得flag
web6 www.zip题目提示:解压源码到当前目录,测试正常,收工,那么我们输入常见的源码包名字www.zip,即可下载压缩包
那通过访问index.php发现flag在fl000g里
但是提交fl000g.txt中的flag是错误的
那我们尝试访问一下fl000g.txt这个地址
发现了真正的flag
web7 gi ...
关于一次小小社工
关于通过一张图片让我们找到他是在哪一家店
通过观察得知小票上的信息,再通过bing搜索关键字‘Alaf Restaura’可得知此家餐厅位于马来西亚
搜索小票关键信息“Tesco”,得知这是一家连锁超市
进一步搜索小票详细信息“Tesho pe”
看到补全信息“tesco penang”我们进行搜索
发现有很多家特易购,还不能确定餐厅的具体位置,我们进一步添加关键词进行搜索 “McDonald tesco penang”
发现这一家金拱门与小票的电话号码相似
进一步查看该店信息进行对比,八九不离十了
在评论中发现该小票,与我们图片中的小票一样,确定该位置
通过Google的超强检索功能,成功获得此图片的具体位置
等级保护2.0标准体系
等级保护2.0标准体系2017年,《中华人民共和国网络安全法》的正式实施,标志着等级保护2.0的正式启动。网络安全法明确“国家实行网络安全等级保护制度。”(第21条)、“国家对一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。”(第31条)。上述要求为网络安全等级保护赋予了新的含义,重新调整和修订等级保护1.0标准体系,配合网络安全法的实施和落地,指导用户按照网络安全等级保护制度的新要求,履行网络安全保护义务的意义重大。随着信息技术的发展,等级保护对象已经从狭义的信息系统,扩展到网络基础设施、云计算平台/系统、大数据平台/系统、物联网、工业控制系统、采用移动互联技术的系统等,基于新技术和新手段提出新的分等级的技术防护机制和完善的管理手段是等级保护2.0标准必须考虑的内容。关键信息基础设施在网络安全等级保护制度的基础上,实行重点保护,基于等级保护提出的分等级的防护机制和管理手段提出关键信息基础设施的加强保护措施,确保等级保护标准和关键信息基础设施保护标准的顺利衔接也是等级保护2.0标准体系需要考虑 ...
bugku cookies欺骗
打开题目可以看到一堆乱码毫无规律
之后发现网址中有一串base64编码a2V5cy50eHQ=
解码得到:keys.txt
再尝试用 filename访问index.php(原url使用base64,这也将index.php进行编码)
line应该是行数那么就从0开始试发现每增加一个数字都有所不同
这样一个一个试太麻烦,直接用脚本将源码跑出来
123456import requestsa = 30for i in range(a): url = "http://114.67.246.176:16736/index.php?line=" + str(i) + "&filename=aW5kZXgucGhw" s = requests.get(url) print(s.text)
得到以下代码
123456789101112131415161718192021222324252627282930313233343536<?phperror_reporting(0);$file=base64_decode(is ...
GXYCTF2019_Ping Ping Ping
[GXYCTF2019]Ping Ping Ping打开题目可以得到
看来这题是要我们来构造ip
那就先试试127.0.0.1,再用管道符加上linux常用命令ls试试
管道符就是:
构造?ip=127.0.0.1;ls
好家伙出来了flag.php
直接连接它试试
?ip=127.0.0.1;cat flag
看来这里空格被过滤了
以下方法可以绕过空格
一个一个试发现$IFS$1是行得通的
那便构造:?ip=127.0.0.1;cat$IFS$1flag.php
看来flag也被过滤了
那便试试index
?ip=127.0.0.1;cat$IFS$1index.php
发现很多符号都过滤了
所以单引号双引号绕过,反斜线绕过这些都行不通了
但仔细观察源码发现有一个变量a可以替换
我们可以尝试构造
/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php
可以发现得到了flag
这里还可以将cat flag.php进行base64编码
得到Y2F0IGZsYWcucGhw
再用base64-d命令来执行
虽然过滤了bash但大部分仍然可以用sh来执行
则构 ...
SQL注入基础
SQL注入今天在b站看了sql注入基础的视频(up主:小学生Tony君的第1天–sql注入,如何一步一步获取数据),醍醐灌顶,来此记录一下心得体会。这里我们会拿BUGKU的成绩单这一题作为例题来讲解。题目链接:http://123.206.87.240:8002/chengjidan/
SQL注入简介Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。
SQL注入原理这里拿构造id=1' or 1 = 1#’为例
SQL代码本身是自带有' '两个单引号的
然后你注入了1'之后它就会与前面的单引号自动闭合就会得到'1''的结果
可以发现多出了一个单引号,也正是这个原因我们可以通过加'一个单引号来判断这个是否存在SQL注入,如果存在那么多出了单引号就会报错,从而判断出有SQL注入。
这里的1' or 1 = 1#中的#是注释符。也就是说把这个语句后面多出的单引号注释了,这样它就无法报错并且无法执行后面的语 ...
buuctf里的[极客大挑战 2019]Havefun
[极客大挑战 2019]Havefun看着标题Havefun,找快乐,这道题也是真的快乐。
打开可以看到这只猫,点了点它也没啥反应,发现它的尾巴会跟随鼠标的动而动,一开始我以为这里面暗藏什么玄机,没想到啊,弄了半天啥也没发现,既然这样直接F12,查看源代码
很明显
可以发现这里有个get传参当猫等于狗时,就会有什么。。。
那就试试呗,看能有啥东西出来
就这样构造好之后(注意要在英文状态输入)回车可以发现,flag出来啦
SQL入门题[极客大挑战 2019]
这几道题我都是在BUUCTF里写到的 对于我们sql注入入门还是很不错的几道题[极客大挑战 2019]EasySQL看题目就知道是sql注入,还说是很简单的,那倒要看看有多简单
打开网页在账号密码那都输入上’1看看果然有明显的回响,然后输入一下我们的永真语句试试好家伙,真就简单的直接出flag了 最近也在学一写sql注入的内容,看了几期视频,发现在构造1' or 1 = 1#’时,sql代码本身是自带有' '两个引号的然后你加入1'之后他就会与前面的单引号自动闭合'1''输入之后就会得到这样的结果,多出了一个单引号,也正是这个原因我们可以通过加'来判断这个是否存在sql注入,如果存在那么多出了单引号就会报错,从而判断出有sql注入。当然这里的1' or 1 = 1#中的#是注释符也就是说把这个语句后面多出的单引号注释了,这样他就无法报错并且无法执行后面的语句,从而达到我们的目的。其中or就是“或”语句连接1和1=1,如果1是错误的,那就执行or后面的1=1永为真,从而可以实现 sql注入,爆出flag。 ...
攻防世界的部分进阶web题
可以看到提示本题是关于初始页面的
打开题目链接我们可以看到
hello world 字样,再看到网址后面带有/1.php
一般来说初始页面是/index.php
所以我们就试试将1.php改成index.php
改完确认后发现还是初始的样子没有变化
这样我们接下来只好进行抓包
抓到包之后,我们将其发送给repeater
可以得到这样的返回,我们尝试着在这里把1.php改成index.php
发现他说flag以及隐藏起来了
之后在它的头部找到了flag
这里提供另外一种思路
在界面按F12打开到网络这一栏
然后将1.php改成index.php。
之后就可以发现
在它的头部可以找到flag
二、Training-WWW-Robots
这段话大概意思就是
就是这道题是关于机器人排除标准的。
另外robots是
也就是说此题的robots.txt是可以访问的,它是查看的第一个文件
对他进行访问可以得到
发现这里有一个/f10g.php说是不可以访问。但是实质上他只是一个提示功能,就像一个提示牌,他不能拦截你,不像
防火墙这种可以拦住你。
那么我们就对他进行访问。
这样 ...
buuctf web题的wp
[HCTF 2018]WarmUp
可以发现这道题是关于PHP和代码审计的,好家伙我都不会,有得我学了。
打开链接可以看到一张滑稽脸
那不就直接F12,打开查看器
经过我的仔细观察发现没啥可用的东西,到后面开了题解才发现,oh~,原来要查看这个source.php的源代码(其实前面都说了这道题是关于php和代码审计的,我居然没反应过来)
好家伙,就算知道了这个思路,我也不知道怎么查看这个php的源代码,经过一番查找,才发现我们只需要将它复制下来,然后在我们这个web题的链接后面加一个 / 然后粘贴这串source.php就好了,如图所示:
呜呜居然这么简单,亏我还找了半天怎么查看,我直接裂开~
emmmm
我们打开之后可以看到source.php这样的源代码
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849<?php highlight_file(__FILE__); class emmm { publi ...