ctf

Passing integer to php $_GET via url

眉间皱痕 提交于 2021-02-19 03:45:28
问题 So I'm doing some CTF and one of the challenge is about php type juggling. The code looks something like this if($_GET['var1'] == hash('md4', $_GET['var1'])) { //print flag } So I was 80% sure that I need to pass in an integer so it'll be true but all I can manipulate is the url. I tried using python request to do it but still failed. import requests url = 'http://example.com' params = dict(var1=0) r = requests.get(url=url, params=params) Is there any special case where php will treat the

CTF-攻防世界-supersqli(sql注入)

て烟熏妆下的殇ゞ 提交于 2020-04-07 17:33:45
题目 解题过程 试了一下单引号,发现存在注入,数据库类型是MariaDB 第一反应是工具跑一下>_<,跑出数据库名称:supersqli 继续跑表名,没跑出来,尝试了下执行sql,也木有任何返回。。。 看了一下当前用户是root,但不是dba,难道是木有权限。。。 再回到页面试了下,发现有过滤关键字,这应该就是工具没跑出表来的原因。 把绕过的方法挨个试了一遍,发现可以堆叠注入,查出两个表名来,但是不能select数据出来(因为关键字过滤了。。) 查询表中的字段,flag在1919810931114514这张表中 查询表中数据的方法我没想到,百度了一下,有两种:1.页面默认查的是words表,将1919810931114514的表名和words交换;2.利用mysql的预处理。 预处理语句输入如下: 1';use supersqli;set @sql=concat('s','elect * from `1919810931114514`');PREPARE pre FROM @sql;EXECUTE pre;--+ 这里很巧妙的用concat绕过了关键字的检查(这个思路厉害了,好好学习~^_^~) 知识点总结 1. MySQL表名为纯数字时(表名和保留字冲突时也是加反引号),要加反引号:show columns from `1919810931114514` 2. MySQL 官方将

CTF 私钥泄露学习笔记

你说的曾经没有我的故事 提交于 2020-04-05 18:55:59
B站视频https://www.bilibili.com/video/BV1z4411K7Pt?p=3 1.信息探测 对ip地址扫描,探测开放服务。 渗透其实是针对服务的漏洞探测,然后进行对应数据包发送,获取最高权限 - nmap -sV ip地址 挖掘开放服务信息 2.分析探测结果 每一服务对应计算机一个端口,在扫描结果中查找特殊端口 针对特殊端口探测,尤其对开发大端口的http服务进行排查 3.探测大端口信息 对于开放http服务大端口,可以采取http://ip地址:port端口/的形式访问; 查看源代码获取对应信息;若无flag信息,使用工具探测隐藏页面 -dirb http://ip地址:port端口/对该服务隐藏文件探测 4.针对隐藏页面分析 直接用浏览器访问,查看效果 挖掘ssh信息,不断访问获取更多泄露ssh密钥 (ssh作用:使远程计算机通过ssh客户端登录到本地服务器的ssh服务上, 实现远程计算机对服务器的远程操作 步骤: 打开.ssh文件, 下载两个私钥文件, cd Desktop/切换到桌面, ls -alh 查看权限, chmod 600 id_isa,(赋予读写权限) ssh -i id_rsa simon@192.168.253.10 5.解密 ssh密钥信息 使用 ssh2jhn 将id_isa密钥信息转换为john可以识别的信息 chmod

i春秋CTF训练营笔记-破译

流过昼夜 提交于 2020-03-17 00:27:26
前言 本人并不精通CTF,以下的内容不全是自己思考出来的。 有结合了自己的一些思考和大佬的思路来解题。 题目的正确答案和米斯特工具在文章末尾。 建议不要直接复制黏贴flag,还是边学习边成长会更好些。 题目介绍: 题目名称: 破译 类型: Web 分值: 150分 题目内容: 破译下面的密文 TW5650Y - 0TS UZ50S S0V LZW UZ50WKW 9505KL4G 1X WVMUSL510 S001M0UWV 910VSG S0 WFLW0K510 1X LZW54 WF5KL50Y 2S4L0W4KZ52 L1 50U14214SLW X5L0WKK S0V TSK7WLTS88 VWNW8129W0L 50 W8W9W0LS4G, 95VV8W S0V Z5YZ KUZ118K SU41KK UZ50S.LZW S001M0UW9W0L ESK 9SVW SL S K5Y050Y UW4W910G L1VSG TG 0TS UZ50S UW1 VSN5V KZ1W9S7W4 S0V FM LS1, V54WUL14 YW0W4S8 1X LZW 50LW40SL510S8 U112W4SL510 S0V WFUZS0YW VW2S4L9W0L 1X LZW 9505KL4G 1X WVMUSL510. “EW S4W WFU5LWV L1 T41SVW0 1M4

i春秋CTF训练营笔记-破译

僤鯓⒐⒋嵵緔 提交于 2020-03-16 23:27:02
前言 本人并不精通CTF,以下的内容不全是自己思考出来的。 有结合了自己的一些思考和大佬的思路来解题。 题目的正确答案和米斯特工具在文章末尾。 建议不要直接复制黏贴flag,还是边学习边成长会更好些。 题目介绍: 题目名称: 破译 类型: Web 分值: 150分 题目内容: 破译下面的密文 TW5650Y - 0TS UZ50S S0V LZW UZ50WKW 9505KL4G 1X WVMUSL510 S001M0UWV 910VSG S0 WFLW0K510 1X LZW54 WF5KL50Y 2S4L0W4KZ52 L1 50U14214SLW X5L0WKK S0V TSK7WLTS88 VWNW8129W0L 50 W8W9W0LS4G, 95VV8W S0V Z5YZ KUZ118K SU41KK UZ50S.LZW S001M0UW9W0L ESK 9SVW SL S K5Y050Y UW4W910G L1VSG TG 0TS UZ50S UW1 VSN5V KZ1W9S7W4 S0V FM LS1, V54WUL14 YW0W4S8 1X LZW 50LW40SL510S8 U112W4SL510 S0V WFUZS0YW VW2S4L9W0L 1X LZW 9505KL4G 1X WVMUSL510. “EW S4W WFU5LWV L1 T41SVW0 1M4

i春秋CTF训练营笔记-破译

半世苍凉 提交于 2020-03-16 22:51:34
前言 本人并不精通CTF,以下的内容不全是自己思考出来的。 有结合了自己的一些思考和大佬的思路来解题。 题目的正确答案和米斯特工具在文章末尾。 建议不要直接复制黏贴flag,还是边学习边成长会更好些。 题目介绍: 题目名称: 破译 类型: Web 分值: 150分 题目内容: 破译下面的密文 TW5650Y - 0TS UZ50S S0V LZW UZ50WKW 9505KL4G 1X WVMUSL510 S001M0UWV 910VSG S0 WFLW0K510 1X LZW54 WF5KL50Y 2S4L0W4KZ52 L1 50U14214SLW X5L0WKK S0V TSK7WLTS88 VWNW8129W0L 50 W8W9W0LS4G, 95VV8W S0V Z5YZ KUZ118K SU41KK UZ50S.LZW S001M0UW9W0L ESK 9SVW SL S K5Y050Y UW4W910G L1VSG TG 0TS UZ50S UW1 VSN5V KZ1W9S7W4 S0V FM LS1, V54WUL14 YW0W4S8 1X LZW 50LW40SL510S8 U112W4SL510 S0V WFUZS0YW VW2S4L9W0L 1X LZW 9505KL4G 1X WVMUSL510. “EW S4W WFU5LWV L1 T41SVW0 1M4

CTF学习记录(简单)

守給你的承諾、 提交于 2020-03-13 01:38:03
0x01 Crypto ROT 题目链接: 点击获取 思路 首先,需要了解什么是ROT。ROT是一种简单的替换算法,这种算法的主要加密方法是将所有明文密码同时左移或者右移某一长度,常见的是ROT13。ROT可以在二十六个字母之间替换,也可以在所有可见字符替换,如果没有指明是什么替换的话,全部试一遍也许是个不错的选择,运算量也不大。恺撒加密可以是为ROT的一种。 解密代码 import hashlib cipher = [83, 89, 78, 84, 45, 86, 96, 45, 115, 121, 110, 116, 136, 132, 132, 132, 108, 128, 117, 118, 134, 110, 123, 111, 110, 127, 108, 112, 124, 122, 108, 118, 128, 108, 131, 114, 127, 134, 108, 116, 124, 124, 113, 108, 76, 76, 76, 76, 138, 23, 90, 81, 66, 71, 64, 69, 114, 65, 112, 64, 66, 63, 69, 61, 70, 114, 62, 66, 61, 62, 69, 67, 70, 63, 61, 110, 110, 112, 64, 68, 62, 70, 61, 112, 111, 112

你想了解ctf和黑客的故事吗

房东的猫 提交于 2020-03-09 21:47:59
CTF简介 CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式。 看过亲爱的 热爱的这个热播电视剧的都应该知道 虚假的ctf选手可真帅 来了解一下真实的ctf选手不 , 在线练习网站 http://ctf.show 如果不知道怎么做的话 可以加一下官方交流群:QQ群号:372619038 找一些志同道合和小伙伴和小姐姐一起玩哦 来源: CSDN 作者: 不要攻击子轩哦 链接: https://blog.csdn.net/qq_43681579/article/details/104757958

19. CTF综合靶机渗透(十二)

冷暖自知 提交于 2020-03-09 17:08:21
靶机说明: 靶机主题来自美剧《黑客军团》 本次靶机有三个flag,难度在初级到中级,非常适合新手训练学习,不需要逆向技术,目标就是找到三个key,并且拿到主机root权限。 渗透过程: 本次靶机已经导入VM,采用的是桥接模式, 攻击机用的是parrot linux+windows10,攻击机IP为: 192.168.0.104 由于在同一网段内,我们用nmap找出靶机IP地址: nmap -sP 192.168.0.0/24 得到靶机IP地址为: 192.168.0.107 我们用nmap对靶机IP进行信息探测: nmap -sV -O 192.168.0.107 发现开了 22,80,443 端口 我们访问靶机 http://192.168.0.107 主页: 发现是linux的命令输入框,最后那个#差点让我认为是root权限,查看源代码也没有什么有用的信息 我们先用dirb来跑一下目录,渗透之前,准备工作要做好: dirb http://192.168.0.107 /usr/share/wordlists/dirb/big.txt 发现好多目录,还有许多敏感的目录,比如 robots.txt, 看到还有 /wp-admin , /wp-content 这些目录,这不是wordpress的系统架构吗,推测靶机应该是 wordpress搭建的博客,还有一些其他目录 /intro,/