E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
CTF-web
CTF平台题库writeup(一)--南邮
CTF-WEB
(部分)
WEB题1.签到题题目:key在哪里?writeup:查看源代码即可获得flag!2.md5collision题目:writeup:本题考到了php的弱类型比较,当两个值使用==进行比较时,只是比较变量的值,而不会去比较变量的类型,md5('QNKCDZO')的hash值为0e830400451993494058024219903391,对于0ed+类型的数字,==会认为该值为0,所以只需满足md
CTF-学习呀
·
2020-07-29 03:57
CTF
信息安全
安全
CTF-WEB
——HTTP Headers类型
基本套路此类题型就是套路:burpsuite抓包,重放,并根据题目要求多次重放,最终满足全部要求后获得flag。Header请求头参数详解Header解释示例Accept指定客户端能够接收的内容类型Accept:text/plain,text/html,application/jsonAccept-Charset浏览器可以接受的字符编码集。Accept-Charset:iso-8859-5Acce
Mr. Anonymous
·
2020-07-28 10:03
CTF-Web
安全
http
https
前端
html
CTF |
CTF-Web
捉迷藏
打开网址,看到如下页面。先查看源代码,发现页面还有一个表格和一个链接。在样式将背景颜色改为红色后看到页面如下:点击index链接,发现页面闪现出了绿色的字符,随机一闪而逝,好像看到了flag信息。尝试用burpsuite抓包,看下Index.php页面的信息。burpsuite端口已默认设置好。设置firefox浏览器的网络端口。firefox浏览器:选项-高级-网络-设置点击确定后,打开burp
大青呐
·
2020-07-28 09:19
CTF-Web实验
CTF-Web实验
CTF-web
第二部分 SQL注入(1)
二.SQL注入https://www.w3schools.com/sql/func_mysql_concat.aspSQL是结构化查询语言(StructuredQueryLanguage),对于数据库的库,表,字段等进行查询,而SQL注入原理是在进行数据库查询时,没有进行严格的检查,直接带入到数据库执行语句。这样不仅会通过一些系统函数暴露相关信息,也会通过特意构造的语句和先验信息,进一步获取有关数
iamsongyu
·
2020-07-28 00:25
理论知识
CTF
实验吧
CTF-Web
题 简单的sql注入
1.首先检测是否存在注入点,输入',产生报错如下:YouhaveanerrorinyourSQLsyntax;checkthemanualthat>correspondstoyourMySQLserverversionfortherightsyntaxtouse>near'''''atline1后台处理了这个单引号,说明此处存在sql注入漏洞,推测后台代码为selectnamefrom某个表whe
恰似一碗咸鱼粥
·
2020-07-27 23:29
CTF-web
(命令执行漏洞)
部分web应用程序提供了一些命令执行的操作,如果没有过滤好用户输入的数据,就很有可能形成系统命令执行漏洞。先上题,这是一个实现ping功能的web界面ping一下127.0.0.1看看在window下,&&可以将两条命令连接起来执行,linux下同样适用127.0.0.1&&ls感觉这跟SQL注入有点像,所以说有输入的地方就可能存在漏洞,执行上面命令后返回如下结果然后大胆猜测一下flag在某个tx
hangY0.0
·
2020-07-15 09:17
ctf-web
蓝鲸CTF-web-密码泄露
蓝鲸
CTF-web
之密码泄露:题目链接进入到题目环境之后,页面显示登陆表单和“false”字样,先猜解一些密码是什么,经过一系列的猜解之后,页面一直显示flase。
烟雨天青色
·
2020-07-14 19:32
信息泄露
漏洞验证
渗透测试
CTF-web
文件上传,SQL注入,XSS漏洞学习笔记
文章目录
CTF-WEB
文件上传1.前端校验2.Content-Type校验3.黑名单过滤绕过4.特殊文件5.漏洞解析6.%00(url编码)和0x00(16进制)截断SQL注入1.典型攻击手段:2.出题人套路
abtgu
·
2020-07-06 05:39
CTF
CTF-WEB
入门练习
突然发现一年多没更新过了,纪我曾经的ctf青春目录基础练习WhoAreYou?Broken文件上传练习Doyouknowupload?(第三届“百越杯”福建省高校网络空间安全大赛)git源码泄漏练习BABYPHP实验吧1.后台登录2.Forms3.貌似有点难4.whatafuck这是什么鬼东西5.猫抓老鼠6.文件泄漏7.天网管理系统8.Oncemore9.GuessNextSession10.这个
我是一个没有感情的熊猫
·
2020-06-29 18:04
信息安全
CTF
CTF-WEB
总结(四-题目来源i春秋)
Web题目总结:当碰到一个web题目束手无策的时候,可以尝试(1)url/robots.txt(2)url/flag.php(3)url/.git(4)url/.index.php.swp(vim中的swp即swap(交换分区)的简写,在编辑文件时产生,它是隐藏文件。这个文件是一个临时交换文件,用来备份缓冲区中的内容)1.网页源代码查看一个是直接F12查看元素可以看到一个是设置浏览器关闭js一个是
中国挑山工
·
2020-06-29 00:34
CTF
测试渗透
CTF-WEB
小技俩
点击
CTF-WEB
小技俩超链接,然后点击第一关的按钮。只有几个文字,看看源代码有什么见不得人
giantbranch
·
2020-06-27 04:05
合天网安实验室
信息安全
CTF
《白帽子讲Web安全》| 学习笔记之世界安全观
第一步先从
CTF-WEB
开始时。近日跟着教程做了几个实验后,觉得自己掌握的知识太分散,没有经过体系的学习和吸收,在面对问题的时候不知道该怎样解决。所以选择通过看书再次学习和总结。
大青呐
·
2020-06-26 00:52
实验吧
ctf-web
题:这个看起来有点简单
从今天开始做实验吧的CTF习题,争取一天一道,一天一总结,做到不贪多,不糊弄,每天学习一点点,每天进步一点点。今天做的是这个看起来有点简单这个题,是一道SQL注入的题目。用了两种方法,一种就是从url进行sql注入,一种是使用sqlmap工具。预备知识1.SQL中union的用法union操作符用于合并两个或多个SELECT语句的结果集要求:union合并的SELECT语句的结果集,必须拥有相同数
Elvirajia
·
2020-06-23 21:44
CTF习题
CTF-web
Xman-2018 第四天 WEB 初讲
web作为CTF中的一类大题目,涉及的面非常广,前面具体也说过一些类别的题目。https://blog.csdn.net/iamsongyu/article/details/82968532l给定一个web网站l根据题目所给提示信息,找到网站上的flag字符串l做题方式类似于真实渗透,可能涉及信息收集、各类漏洞发现与利用、权限提升等等l为了获取flag,可能需要拿到管理员权限,数据库权限,甚至获取
iamsongyu
·
2020-06-23 17:39
理论知识
CTF
CTF-web
xman-2018 第八天 web 模板注入 序列化执行
python代码审计php包容性更大的语言,针对web,简单一些所以大家用这个python出现后,更加的中性一些,有更多的库,以其为技术基础的东西也很多,比如flask模板等。企业中java多,但是不适合初学者,调用栈特别多,反序列化,表达式执行。对于没遇到过的题目,要会收集信息,百度不行还是用谷歌。学会用英文搜索,而且新很多,谷歌的高级技巧(定向搜索,源码搜)直接命令注入对于可以直接执行cmd或
iamsongyu
·
2020-06-23 17:39
理论知识
CTF
CTF-web
XMAN-2018 第七天 web 文件包含与cookie会话
优先看一看有没有一些危险的函数,这样很可能存在命令执行。反引号可以直接执行系统命令。不是php的话,会当做文本文件显示,还可以包含一个一句话木马(对文件类型没有要求)文件包含作用重用代码,相当于c语言头文件的感觉。常见的几个文件包含函数,require没有文件就报错,include会继续执行大佬例题http://202.112.51.184:8007文件上传提示只能发送图像,而且是jpg和gif,
iamsongyu
·
2020-06-23 17:39
CTF
理论知识
CTF-web
第八部分 常见加密与文件包含 伪协议
(1)加密解密等我们在做题的时候,经常会遇到一些奇怪的加密解密的字符串,这就需要我们能够识别一些比较常用的。1.base64这是一个常用的编码,而且原理也十分简单,非常容易得到原内容。三字节变为四字节前面补两个0。所谓Base64,就是说选出64个字符----小写字母a-z、大写字母A-Z、数字0-9、符号"+"、"/"(再加上作为垫字的"=",实际上是65个字符)——作为一个基本字符集。然后,其
iamsongyu
·
2020-06-23 17:38
理论知识
CTF
CTF-WEB
2018 X-NUCA
1、题目名codecheck上去看是一个登陆的界面,robots源码泄露什么的都没有,发现通知页有带有参数的url:http://47.107.236.42:49882/news/list.php?id=b3FCRU5iOU9IemZYc1JQSkY0WG5JZz09不过跑sqlmap没用,但是有一个提醒,说看起来是base64编码,但是直接解码什么也看不出来。好奇心随意点上一层目录结果http:
iamsongyu
·
2020-06-23 17:38
编程实践
CTF
理论知识
CTF-web
第十部分 webshell基础与免杀
一、什么是webshell(1)webshell简介webshell,顾名思义:web指的是在web服务器上,而shell是用脚本语言编写的脚本程序,webshell就是就是web的一个管理工具,可以对web服务器进行操作的权限,也叫webadmin。webshell一般是被网站管理员用于网站管理、服务器管理等等一些用途,但是由于webshell的功能比较强大,可以上传下载文件,查看数据库,甚至可
iamsongyu
·
2020-06-23 17:38
CTF
理论知识
CTF-web
第三部分 代码审计
http://www.mxcz.net/tools/rot13.aspxrot-13加密解密http://www.zjslove.com/3.decode/凯撒当铺倒叙维吉尼亚密码实际上就是阅读有关的校验代码,人为构造特殊的输入或者参数才能拿到flag。需要了解一般的变量命名,判断语句和常用函数等,对于函数的执行流程还是很容易理解的,编程的关键点如下:一些基本的语法含义php编程中变量$var字符
iamsongyu
·
2020-06-23 17:08
CTF
理论知识
编程实践
实验吧
CTF-WEB
实验吧CTF题库-WEB做题并没有按照顺序,跳着来做的,写文章的目的就是为了记录下解题的思路,当然如果能够顺便帮助到别人的话是最好不过的啦,哈哈~~~,有道友的话欢迎交流。1.简单的sql注入通过注入获得flag值(提交格式:flag{})解题链接:[http://ctf5.shiyanbar.com/423/web/]键入1’提交后页面报错。YouhaveanerrorinyourSQLsynt
码农起步者
·
2020-03-14 21:38
【
CTF-Web
Learning 1】0x01 SQL注入之宽字节注入
0x01前言准备系统梳理和总结提高这一年所学的关于Web方面东西,如有问题欢迎指点。在计算机中,字符的表示与存储都离不开编码。例如ASCII,utf-8,gbk2312等。通常字符的表示都只需1字节。但也有如gbk2312这种需要2字节来表示的编码格式,这种我们称之为宽字节。所谓宽字节注入,可能存在于以gbk编码存储数据的sql数据库中。在实际站点中已经比较少见(常见于学校远古破站),而且修复方案
kee1ong
·
2019-10-23 19:11
php
sql注入
南邮
ctf-web
前言菜,就要多做题,第一次发。。。。。。。正文签到题直接看源码就可以了。md5collision这题是md5的碰撞问题$md51==$md52md5弱比较,为0e开头的会被识别为科学记数法,结果均为0payload:?a=aabg7XSs或者?a=240610708)还有这些都是一些常用的。QNKCDZO,240610708,s878926199a,s155964671a,s214587387a,
n0vic3
·
2019-05-09 16:32
ctf
南邮web
ctf
CTF-web
Xman-2018 crypto 古典密码和简单入门rsa题目
Rotator这是一道凯撒密码的题目,题目里提示先五移位,在八移位就可以得到完成,这里使用的软件米斯特安全工具或者使用在线的工具也可以单表替换密码Lw!GyzvecykeWvyVKT!W'zzbyresodsbdkwkskytzjqteoklyujr.Teokeujr,gyjoydksurwmqbjdwvvorakeqojalrjmuwkdjaazwvjkwemd.Vorakeqojalrljdj
iamsongyu
·
2018-12-08 16:26
理论知识
CTF
CTF-web
Xman-2018 第一天 入营msic
广度大,深度不怎么深,涉及的方面有各种加密,流量分析,隐写,文件恢复等这种类型的题目主要是在于手中的工具要全,很多时候都是依靠工具来完成的,一部分是自己如何找到题目的要点,使用对的工具考的东西:细心50套路40发散10RecentMiscChallenge主流方向,考察点一张大图,网上应该有。信息收集,编码,取证,隐写,多媒体。变化方向涉及越来越广,需要收集信息学习的比例越来越高。信息搜索可以划分
iamsongyu
·
2018-12-01 15:25
理论知识
CTF
CTF-web
第十三部分 命令注入
一、基本原理命令注入指的是,利用没有验证过的恶意命令或代码,对网站或服务器进行渗透攻击。注入有很多种,并不仅仅只有SQL注入。比如:命令注入(CommandInjection)Eval注入(EvalInjection)客户端脚本攻击(ScriptInsertion)跨网站脚本攻击(CrossSiteScripting,XSS)SQL注入攻击(SQLinjection)动态函数注入攻击(Dynami
iamsongyu
·
2018-11-25 13:09
理论知识
CTF
CTF-web
第十一部分 实用脚本
在我们进行有关的WEB题目解答时,脚本的的编写是一个必不可少的必备的技能。一般需要我们使用脚本的情况只有两种:(1)要求速度的时候,往往我们手动的提交或者计算并不能满足题目的要求速度。(2)大量重复性的工作,比如进行密码或者等其他的爆破。这里我们所记录下来的脚本,都是比较好懂的,常用的,在遇到有关的问题的时候,可以进行适当的修改。虽然前文在相关的部分已经附上了代码,但是在这里总结一些吧,废话不多数
iamsongyu
·
2018-11-15 15:16
理论知识
CTF
CTF-web
第七部分 flask模板注入 沙箱逃逸
1注入原理Flask是python语言编写的轻量级的MVC(也可以称为MTV,T:Template)框架具体详见http://docs.jinkan.org/docs/flask/对于Flask框架本身,本文不做讨论。我们看一下测试代码中的hello_ssti函数【功能打印hello+用户传入的name值】函数中模板内容template='''Hello%s!'''%person['name']就
iamsongyu
·
2018-10-17 15:44
理论知识
CTF
CTF-web
第五部分 简单的上传绕过与中国菜刀
对于上传文件来说,通常会采用的几种方式如下:客户端文件类型检测,客户端文件内容检测,服务器端检测。对于这几种检测,我们通常使用的策略是使用burpsuite进行修改,或者是对文件扩展名进行变化等。常用的场景是通过上传漏洞,将一句话木马传到服务端,然后在进一步渗透服务器。(1)客户端文件类型检测php的existfile_getreaquireinclude等存在00截断漏洞php2功能仅限于验证漏
iamsongyu
·
2018-10-12 21:16
理论知识
CTF
CTF-web
第四部分 burp suite使用
四.burpsuite使用一般其是作为一个辅助工具,直接使用来解题的部分是少数,我们可以使用它来观察请求和响应,并且可以反复的提交,关键的是他还带有很多其他的功能,在我们做题的过程中,使用的关键点包括:1.页面和源码无特殊信息时,可以使用抓包观察----有无特殊字段,泄露服务器或flag等信息----对提交的url和数据进行观察2.使用reapter功能,重复的测试提交的数据,观察响应等3.int
iamsongyu
·
2018-10-09 21:47
CTF
网络安全
CTF
CTF-web
第一部分 MD5
一.哈希解密与攻击哈希就是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,通常用来进行文件摘要或者信息加密。虽说很难具有相同哈希的文件,但是某些特意构造的信息还是会满足相同的哈希,而且有些时候可以使用字典的方式进行解密和使用哈希攻击。0x00SHA$_GET['name']==$_GET['password']sha1($_GET['name'])===sha1
iamsongyu
·
2018-10-08 15:49
理论知识
编程实践
实验吧
ctf-web
题:简单的sql注入
这两天做了实验吧的简单的sql注入这个题,对sql注入有了初步的认识。进入题目之后,首先测试是否存在注入点:检测是否存在注入点的两种常用方法:1.基于报错的检测方法一般这种方法是输入单引号’,看是否报错,如果数据库报错,说明后台数据库处理了我们输入的数据,那么有可能存在注入点。2.基于布尔的检测方法这种方法是输入:1and1=1,通常这种情况会正常返回数据1and1=2,通常这种情况不会返回数据或
Elvirajia
·
2017-08-25 17:05
CTF习题
实验吧
CTF-web
登陆一下好吗类型:sql注入已经过滤了/#--selectorunion|等,但是没有过滤单引号payload:username=pcat'='&password=pcat'='原sql语句为:select*fromuserwhereusername='用户名'andpassword='密码'拼接后为:select*fromuserwhereusername='pcat'=''andpasswor
CN_CodeLab
·
2017-02-27 16:09
CTF
D0g3
CTF-WEB
这是我目前发现的一个最适合新手的ctf训练平台,下面是一部分web篇的做题记录==0x00header题目链接看到题目名字,就知道是在响应头信息里,打开firebug,查找net信息:果然可以找到flag!这算是签到题吧==。0x01cookie是啥题目链接看到题目应该就知道是要抓包改包,首先看看响应头信息,发现cookie=0,题目问cookie是啥,根据提示:ps:0=not,就是需要把coo
SIAT_啊哦
·
2016-10-09 22:37
CTF
CTF-web
练习
“带队训练,,,,麻烦”cookie欺骗题目链接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=40知识点:base64解码,cookie欺骗这里这里→http://ctf.idf.cn/game/web/40/index.php思路:点击链接跳转到url:http://ctf.idf.cn/game/web/40/index.ph
chaoyueziji123
·
2016-03-27 16:29
CTF-练习
CTF-WEB
小技俩
点击
CTF-WEB
小技俩超链接,然后点击第一关的按钮。只有几个文字,看看
u012763794
·
2015-09-02 22:00
合天-CTF-WEB-小伎俩-详解
CTF-WEB
小技俩>实验一:
CTF-WEB
小技俩学习资源就等你的学习资源了,快@合天小秘书吧,实验视频优先哦!
B_mirror
·
2015-05-26 09:10
CTF
合天-CTF-WEB-小伎俩-详解
CTF-WEB
小技俩 > 实验一:
CTF-WEB
小技俩学习资源就等你的学习资源了,快@合天小秘书吧,实验视频优先哦!
a200710716
·
2015-05-26 09:00
Web
ctf
上一页
1
2
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他