分类: Web

40 篇文章

Padding Oracle Attack&CBC字节翻转攻击
前言 在西工大举办的NPUCTF2020上面做到一道webcrypto的题,以前从来没接触过密码安全方向,这次正好学一下入个门 正文 参考 Padding Oracle Attack: 《白帽子讲web安全》P239 >>一叶飘零师傅 CBC翻转攻击: >>某师傅 >>某某师傅 先来讲一讲CBC模式加密原理: 首…
MD5哈希注入
在网上看到一道CTF题目:https://ctf.show/challenges#web9 打开后扫目录发现robots.txt,里面提示了index.phps,下载,审计,发现MD5哈希注入: <?php $flag=""; $password=$_POST['password']; if(strle…
BUUOJ刷题记录(2)
[CISCN2019 华北赛区 Day1 Web2]ikun 考点:简单python脚本、逻辑漏洞、JWT破解与伪造、python反序列化 页面源码里面提示脑洞比较大,给了提示,如上图 目的是要买到LV6的东西,下面则是500页的商品,需要我们自行寻找。 在源码里面看到,每个商品的图片就是lv?.png那么我们推测lv6.png一定存在于某一页。 …
BUUOJ刷题记录
[SUCTF 2019]EasySQL 考点:堆叠注入、MySQL中sql_mode参数 题目存在过滤,尝试之后发现可以通过0 || 1这样的语句进行bool盲注,但是此题似乎限制了输入信息的长度,所以这个盲注只能注出来库名CTF后面的东西就没办法搞,后来看了wp之后才知道存在堆叠注入,尝试之: 1; 并没有报错,而且返回了查询成功额页面,所以存在…
2020 X1cT34m Web第一次考核
0x00前言 终于等到来的太突然的考核,感觉自己表现不是太好,本来入门时间也不短了,是因为不够努力才这么菜 玩了一把内网渗透(不是),感觉有点意思。 0x01第一题 考点:sqli username中\转义'导致password语句逃逸单引号 union注入 绕过逗号过滤继续注入 无列名注入 打开题目,抓包,发现POST过去的数据是json形式,没…
由MRCTF2020学习反序列化POP链
复现地址:BUUOJ 打开题目即送源码:MRCTF_ezpop 先说PHP的一些魔术方法: __wakeup() //使用unserialize时触发 __sleep() //使用serialize时触发 __destruct() //对象被销毁时触发 __call() //在对象上下文中调用不可访问的方法时触发 __callStatic() //…
CG-CTF_wp
cgctf不得不说是一个很棒的学习平台,这里有我写的部分wp: \0x00 考点:%00截断(ereg函数的截断漏洞)、数组绕过(ereg函数的另一个漏洞) 题目直接给源码: view-source: if (isset ($_GET['nctf'])) { if (@ereg ("^[1-9]+$", $_…
正则表达式学习笔记
转自:https://www.cnblogs.com/zery/p/3438845.html 教程:https://www.runoob.com/regexp/regexp-tutorial.html 一 、前言   对于正则表达式,相信很多人都知道,但是很多人的第一感觉就是难学,因为看第一眼时,觉得完全没有规律可寻,而且全是一堆各种各样的特殊符号…
Hgame2020_Web
hgame2020是我第一次参加的个人赛; 官方wp:https://github.com/vidar-team/Hgame2020_writeup byc_404师傅的wp:https://www.jianshu.com/p/5bb6ecd67293 level-week 1 web2_接头霸王 这道题起初没有明白接头霸王是什么意思,后来做完之后…
NCTF2019_Fakexml_cookbook
NCTF2019web1:fake xml cookbook_writeup By:0xfxxker_wh1sper 解题思路: 这道题名字是XML,关于XML我知道的只有两种手段,一是普通XML注入,通过闭合各种标签然后植入恶意代码运行脚本,但是一般这种手段实在攻击者能够掌握password字段并且能够保存到服务器当中去才能够添加一个新的admi…