• 从零开始学安全(三十四)●百度杯 ctf比赛 九月场 sqli

    时间:2022-06-23 01:06:31

    先扫后台发现两个可疑登录界面l0gin.phplogin.php猜测是第一个用bp抓包发现index.php中间有302重定向头文件里面有一个page=l0gin.php应该是他了暗示的很明确了显示1flag先手动把习惯手动sql注入先判断是数字型还是字符型1'%23看出不来直接unionselec...

  • SQLi “百度杯”CTF比赛 九月场

    时间:2022-06-01 23:24:38

    试一下1=1发下username为空,说明哪里出问题了,是没有注入吗?还是被过滤了?试一下#号的url编码%23编码后,返回的结果是对的,证明是的,有注入1=2就返回空了看了wp,就觉得自己的sql的查询还给老师了结果用了内联查询,但是sqlma跑出来说有bool的还有时间的注入目前不知道怎么搞,然...

  • Bugku-CTF之Web5(JSPFUCK??????)

    时间:2022-05-28 03:06:19

    Day10web5JSPFUCK??????答案格式CTF{**}http://123.206.87.240:8002/web5/字母大写   本题要点:jjencode和 aaencode(颜文字)  什么是jjencode?   将JS代码转换成只有符号的字符串 什么是aaencode?   将...

  • [极客大挑战 2019]EasySQL CTF复现

    时间:2022-05-05 02:08:18

    前言之前复现了一下极客大挑战2019的Havefun感觉非常的简单,应该是我没有参加极客大挑战把,对这些题没啥印象。复现完Havefun之后接着做了做EasySQL发现这也是一道非常基础的题复现初次相遇我们打开题目链接发现是一个充满黑客色彩的登录页面发现没有注册的功能,题目是EasySQL,我们猜测...

  • 小白的CTF学习之路6——阶段测评

    时间:2022-04-28 14:08:30

    刚才考了自己一次,下面我把题和答案放到下面CPU中不含有以下选项中的  CA:   运算器B:    寄存器C:   内存D:   时钟这是一道送分题,CPU包含以下几种原件寄存器控制器运算器时钟CPU中负责计时的部件是 FE:    程序计数寄存器F:    时钟G:   控制器H:   靠人来计...

  • 小白的CTF学习之路1——程序与CPU

    时间:2022-04-23 02:22:03

    刚刚注册了这个博客园,尽量保持每日一更(*/ω\*)今天看了po学院的教学视频,了解了程序是什么,如何在CPU当中工作的等各种之前未曾想过的问题,特此记录,以防忘记首先我们学习程序与CPU之前需要了解这么几个问题:1.什么是程序?2.程序是由什么组成?3.什么是机器语言?3.运行中的程序存储在什么位...

  • mma ctf 1st && csaw 2015

    时间:2022-04-12 08:02:15

    (很久以前做的,现在发一下)最近做了两个CTF,水平太渣,做了没几道题,挑几个自己做的记录一下。mmactf1st之rps:fromsocketimport*s=socket(AF_INET,SOCK_STREAM)s.connect(('milkyway.chal.mmactf.link',164...

  • Backdoor CTF 2013: 电子取证 250

    时间:2022-04-10 11:50:45

    0x00题目h4x0r厌烦了你对他的城堡的所有攻击,所以他决定报复攻击你,他给你发来一封带有图片的邮件作为警告,希望你能找出他的警告消息:-)消息的MD5值就是flag。0x01解题法1给出的图片:用StegSolve(基于Java开发的流行图片隐写分析软件)打开图片,浏览图片各个颜色通道,发现Bl...

  • Bugku-CTF社工篇之简单的社工尝试

    时间:2022-03-29 19:42:59

    简单的社工尝试这个狗就是我画的,而且当了头像这题提示的其实很明显了想想吧  本题要点:谷歌识图、信息搜集  打开1.png,发现是一只狗   存储到本地 我们可以通过谷歌识图来找找它的出处  点击进去后,我们可以观察发现有一个微博链接   从相册里看到 带有bugku关键字的图片  很明显它是一个u...

  • 个人CTF资源聚合

    时间:2022-03-29 01:20:24

    i春秋幻泉CTF入门课程笔记视频地址能力思维能力快速学习能力技术能力基础编程基础(c语言汇编语言脚本语言)数学基础(算法密码学)脑洞(天马行空的想象推理)体力耐力(通宵努力学习新知识解决问题)道路恶补基础知识尝试补脑洞从基础出发学习信安专业知识锻炼体力耐力分类PwnReverseCryptoWeb(...

  • CTF--HTTP服务--SQL注入GET参数

    时间:2022-03-10 17:39:51

    开门见山 1.扫描靶机ip,发现PCS192.168.31.37    2.用nmap扫描开放端口信息    3.快速扫描全部信息          4.探测敏感信息           5.用浏览器打开用户登录页面    6.使用OWASP-ZAP扫描漏洞       7.利用漏洞,使用sqlma...

  • 渗透测试思路 - CTF(番外篇)

    时间:2022-03-08 14:15:56

    渗透测试思路​Another:影子(主要记录一下平时渗透的一些小流程和一些小经验)CTF(番外篇)​笔者是一个WEB狗,更多的是做一些WEB类型题目,只能怪笔者太菜,哭~~前言​本篇仅介绍笔者记忆中比较深刻的CTF类型题目​(基本就是水文章,水字数)WEB语言​笔者在WEB题目中更多的是PHP类型的...

  • 【实验吧】CTF_Web_简单的SQL注入之1

    时间:2022-02-07 05:14:12

    题目链接:http://ctf5.shiyanbar.com/423/web/简单的SQL注入之1,比2,3都简单一些。利用2的查询语句也可以实现:1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/'1'='1经测试,简单的...

  • “百度杯”CTF比赛 九月场_Test(海洋cms前台getshell)

    时间:2022-02-04 00:04:14

    题目在i春秋ctf训练营又是一道cms的通用漏洞的题,直接去百度查看通用漏洞这里我使用的是以下这个漏洞:海洋CMSV6.28代码执行0day按照给出的payload,直接访问url+/search.php?searchtype=5&tid=&area=eval($_POST[1])之...

  • “百度杯”CTF比赛 九月场_YeserCMS

    时间:2022-02-04 00:04:32

    题目在i春秋ctf大本营题目的提示并没有什么卵用,打开链接发现其实是easycms,百度可以查到许多通用漏洞这里我利用的是无限报错注入访问url/celive/live/header.php,直接进行报错注入xajax=Postdata&xajaxargs[0]=<xjxquery&g...

  • “百度杯”CTF比赛 九月场_再见CMS(齐博cms)

    时间:2022-02-04 00:04:08

    题目在i春秋ctf大本营又是一道cms的题,打开御剑一通乱扫,发现后台登录地址,访问一看妥妥的齐博cms记得以前很久以前利用一个注入通用漏洞,这里我贴上链接,里面有原理与利用方法详细说明:齐博cms_userinfo注入按照这个思路,我们先在首页注册test1账号并登录,直接访问注入的页面,先按照之...

  • “百度杯”CTF比赛 九月场_123(文件备份,爆破,上传)

    时间:2022-02-04 00:04:26

    题目在i春秋ctf训练营翻看源码,发现提示:打开user.php,页面一片空白,参考大佬的博客才知道可能会存在user.php.bak的备份文件,下载该文件可以得到用户名列表拿去burp爆破:这七百多号人就没个1999年生的?拿1998继续试.....又凉了...一直试到1990年,终于有个大佬是这...

  • CTF---Web入门第十二题 程序逻辑问题

    时间:2022-02-01 15:10:21

    程序逻辑问题分值:20来源:实验吧难度:中参与人数:6909人GetFlag:1993人答题人数:2070人解题通过率:96%绕过解题链接:http://ctf5.shiyanbar.com/web/5/index.php原题链接:http://www.shiyanbar.com/ctf/62【解题...

  • “百度杯”CTF比赛 九月场_Code(PhpStorm)

    时间:2022-01-01 23:49:55

    题目在i春秋ctf大本营打开链接是一张图片,审查元素发现关键词base64,图片的内容都以base64加密后的形式呈现,查看url形式,应该是一个文件读取的漏洞这里我们可以采用url/index.php?jpg=index.php来获取index.php的源代码经base64加密后的代码base64...

  • “百度杯”CTF比赛 九月场_SQLi

    时间:2022-01-01 23:50:01

    题目在i春秋ctf大本营看网页源码提示:这边是个大坑,访问login.php发现根本不存在注入点,看了wp才知道注入点在l0gin.php尝试orderby语句,发现3的时候页面发生变化,说明id存在注入初步判定是一个基于时间的盲注直接上注入语句:发现并没有发生延迟,看返回页面“,”后面的语句都被过...