前言 之前做的今天整理下 这个有点乱不建议大家参考我的wp 这个主要是自己看的。部分的我做的时候打不开就没写。 练手地址:https://ctf.bugku.com 矛盾 矛盾考察的是PHP弱类型首先is_numeric()函数判断是不是数字或字符串 取反则必须要输入字符串而且这个字符串还要==1 ...
分类:
Web程序 时间:
2020-02-08 11:24:21
阅读次数:
100
前言:之前打 CTF 的时候都是零零碎碎的学习Python,没有成体系,学得不精。趁着过年的这段时间好好地系统学习一下,加强自己的python技能。同时也做一个记录,用来总结和反思,如果能给后学者一点帮助,那就再好不过了。 [TOC] 一、Python的下载 1. 到Python的 "官网" 上看适 ...
分类:
编程语言 时间:
2020-02-08 09:46:58
阅读次数:
109
CTF-BUUCTF-[HCTF 2018]WarmUp题目: 知识点:根据提示,毫无疑问,PHP代码审计解题一、访问链接 /index.php?file=hint.php 是一个文件包含,source.php 是 index.php 的源代码。得到提示,flag 在 ffffllllaaaaggg ...
分类:
其他好文 时间:
2020-02-08 09:41:52
阅读次数:
86
[TOC] 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "BGXY_CTF “Y1ng’s Baby Code” 官方writeup" url编码绕过针对 的过滤 由于 不会进行URLDecode,而 会,所以只要进行url编码即可绕过 绕过 类型的 值匹 ...
分类:
Web程序 时间:
2020-02-06 19:38:29
阅读次数:
367
开门见山 1. 扫描靶机ip,发现PCS 172.18.4.20 2. 用nmap扫描靶机开放服务及版本 3. 再扫描靶机的全部信息 4. 用nikto工具探测http服务敏感信息 5. 用dirb工具探测http服务敏感信息 6. 打开敏感页面进行查看 7. 使用OWASP-ZAP工具对网站进行扫 ...
分类:
Web程序 时间:
2020-02-05 18:50:22
阅读次数:
140
开门见山 1. 扫描靶机ip,发现PCS 172.18.5.1 2. 用nmap扫描靶机开放服务和服务版本 3. 再扫描靶机全部信息 4. 用nikto工具扫描http服务的敏感信息 5. 打开浏览器查看发现的网页 6. 查看临时缓冲目录 7. 查看home目录,挖掘用户信息 8. 查看具体用户的目 ...
分类:
Web程序 时间:
2020-02-05 18:49:29
阅读次数:
198
开门见山 1. 在上次实验取的靶机低用户权限,查看该系统的内核版本 2. 查看该系统的发行版本 3. 查看该内核版本是否存在内核溢出漏洞,并没有 如果有内核溢出漏洞,则可以 4. 在靶机查看/etc/passed文件 5. 查看/etc/shadow文件,并无权限查看 6. 查看靶机时候具有可写权限 ...
分类:
Web程序 时间:
2020-02-05 18:11:48
阅读次数:
153
开门见山 1. 扫描靶机ip,发现PCS 192.168.31.210 2. 用nmap扫描开放服务和服务版本 3. 再扫描全部信息 4. 探测http服务的目录信息 5. 再用dirb扫描 6. 查看敏感页面,在/robots.txt 中发现一个 /nothing,打开并查看源代码 7. 打开 / ...
分类:
Web程序 时间:
2020-02-05 18:06:30
阅读次数:
127
开门见山 1. 扫描靶机ip,发现PCS 192.168.31.37 2. 用nmap扫描开放端口信息 3. 快速扫描全部信息 4. 探测敏感信息 5. 用浏览器打开用户登录页面 6. 使用OWASP-ZAP扫描漏洞 7. 利用漏洞,使用sqlmap检测是否可以注入 8. 获取数据库 9. 使用ph ...
分类:
数据库 时间:
2020-02-04 20:09:01
阅读次数:
133
开门见山 1. 扫描靶机ip,发现PCS 192.168.31.48 2. 用nmap扫描靶机的开放服务和版本信息 3. 再扫描全部信息 4. 用nikto探测靶机http服务敏感信息 5. 再用dirb扫描http敏感目录 6. 使用OWASP-ZAP对站点进行扫描,并没有大的漏洞 7. 对敏感目 ...
分类:
Web程序 时间:
2020-02-04 18:47:56
阅读次数:
302