草庐IT

weekly_ctf

全部标签

网络安全CTF之Web基础

前言Web类的考试,在CTF比赛中十分常见。本人从计算机专业转网络安全发展,属于半路出家,一知半解,如有总结不到位的地方,欢迎交流分享。训练平台攻防世界Web正文Web基础中,常见的考点如下:1、源代码隐藏打开网页,显示FLAGisnothere。F12查看源代码,取得flag2、GET和POST传参GET和POST是HTTP请求的两种基本方法。主要的考点是GET参数通过URL传递,POST放在Requestbody中。打开网页,要求如下:通过在网页url后添加如下代码,完成要求?a=1这个是时候又要求b=2传参,通过在火狐调试台上传参,,完成要求最后取得key3、robots协议robots

文件包含(CTF)

文件包含留言连接数据库查看留言连接数据库登录连接数据库注册连接数据库代码的重复留言查看留言连接数据库单独的文件登录注册程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某个函数的时候,直接调用此文件,无需再次编写,这种调用文件的过程通常称为包含。程序开发人员都希望代码更加灵活,所以通常会把被包含的文件设置为变量,来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用任意文件,造成文件包含漏洞。文件上传JEGPNGJPEGGlF先上传PNG图片马,然后再包含。txtpngrar把文件里面的内容当作PHP代码执行。文件包含产生原因:1.web应用实现了动态包含:2.动态包含的文件路径

CTF-PHP反序列化漏洞3-构造POP链

作者:Eason_LYC悲观者预言失败,十言九中。乐观者创造奇迹,一次即可。一个人的价值,在于他所拥有的。可以不学无术,但不能一无所有!技术领域:WEB安全、网络攻防关注WEB安全、网络攻防。我的专栏文章知识点全面细致,逻辑清晰、结合实战,让你在学习路上事半功倍,少走弯路!个人社区:极乐世界-技术至上追求技术至上,这是我们理想中的极乐世界~(关注我即可加入社区)本专栏CTF基础入门系列打破以往CTF速成或就题论题模式。采用系统讲解基础知识+入门题目练习+真题讲解方式。让刚接触CTF的读者真正掌握CTF中各类型知识点,为后续自学或快速刷题备赛,打下坚实的基础~目前ctf比赛,一般选择php作为首

搭建CTF比赛(训练)平台

文章目录一、前言二、部署前期准备1、部署系统2、软件部署3、MarsCTF准备(1)确定IP地址(2)更改`marsctf`文件夹下的`nginx/html/config.json`文件(3)更改`marsctf-docker`文件夹权限三、部署`MarsCTF`一、前言首先感谢开源作者:本科毕设CTF平台-MarsCTF演示视频:https://www.bilibili.com/video/BV1eA4y1o73C项目下载地址:https://github.com/b1ackc4t/MarsCTF/releases如果GitHub下载慢可以在这下载:https://download.csdn

[CTF]2022美团CTF WEB WP

最终排名easypickle源码importbase64importpicklefromflaskimportFlask,sessionimportosimportrandomapp=Flask(__name__)app.config['SECRET_KEY']=os.urandom(2).hex()#设置key为随机打乱的4位数字字母组合例如a8c3@app.route('/')defhello_world():ifnotsession.get('user'):session['user']=''.join(random.choices("admin",k=5))#设置user为a,d,m,

CTF_BUGKU_WEB_game1

CTF_BUGKU_WEB_game11、题目:《game1》2、答案(flag):flag{2d591388f46f67cadd1e9e2cb5b439dc}3、分析:记录学习CTF的过程中,在BUGKU平台上的一道WEB题1、题目:《game1》2、答案(flag):flag{2d591388f46f67cadd1e9e2cb5b439dc}3、分析:首先启动bugku提供的环境是一道小游戏题目,先打开F12,玩一次。果然靠真玩无法通关,可以查看控制台Network上提交成绩请求的数据流被服务器返回“失败了”。PS:在此会想到之前做过的一道c/s客户端小游戏的题目,解题方法是在玩游戏后生成

CTF-命令执行【超详细】

前言作者简介:不知名白帽,网络安全学习者。博客主页:https://blog.csdn.net/m0_63127854?type=blogCTF-专栏:https://blog.csdn.net/m0_63127854/category_11835386.html网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan目录命令执行漏洞介绍实验环境信息探测nmap-sV192.168.20.136访问192.168.20.136:8080敏感信息探测进行系统命令执行列出/tmp目录下的文件列出/home目录下的内容读取敏感信息漏洞利用利用ssh协议执行r

CTF-命令执行【超详细】

前言作者简介:不知名白帽,网络安全学习者。博客主页:https://blog.csdn.net/m0_63127854?type=blogCTF-专栏:https://blog.csdn.net/m0_63127854/category_11835386.html网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan目录命令执行漏洞介绍实验环境信息探测nmap-sV192.168.20.136访问192.168.20.136:8080敏感信息探测进行系统命令执行列出/tmp目录下的文件列出/home目录下的内容读取敏感信息漏洞利用利用ssh协议执行r

【CTF】git源码泄露和代码审计

目录源码获取函数绕过解法一:解法二:参考文章: 源码获取这里做的web题目是buuctf中的:[GXYCTF2019]禁止套娃打开页面,查看源码是没有可以利用的点的。开始进行目录扫描这里使用的工具是dirsearch。直接进行访问扫描目录发现都是状态码429,访问太快导致网站访问不了。这里使用--delay进行延时测试,成功看到.git文件的目录。pythondirsearch.py-uhttp://5a22cf65-2a27-4b1f-b2bc-9ba0d9b75721.node4.buuoj.cn:81/--delay10 这里确定了存在再使用githack,githack是一个.git泄

java - Java "week year"究竟是如何工作的?

这开始是一个简单的错误:我的SimpleDateFormat对象的格式字符串中有YYYY而不是yyyy。但是我对使用不正确格式字符串的测试结果完全感到困惑。这段代码:@TestpublicvoidwhatTheHell(){try{SimpleDateFormatsdf=newSimpleDateFormat("MM/dd/YYYY");Dated1=sdf.parse("01/07/2016");Dated2=sdf.parse("02/08/2016");Dated3=sdf.parse("11/29/2027");System.out.println(d1.toString())