web-ctf随机数安全】的更多相关文章

0x00 题目概述 就只写了几道web题,有些考察点比较明显,所以个人感觉来说web总体不难. 一航的writeup写得差不多,我这写个他没写的wirteup. 看题: 链接点进去是一个登录页面,习惯性使用admin,admin居然登录成功了. 进去之后什么都没有. 尝试在登录的用户名进行注入,发现 是形如  ' or 1 # 这种. 当然肯定不会这么简单,应该会有过滤什么的,于是进行一波fuzz. 发现过滤了某些字符和关键字: "     ,     and     or     等等. 还有…
目录 题目汇总 Reverse 签到题 Web Web中等难度 Crypto 基础网站 各类工具 综合 Web Payloads 逆向 Pwn 取证 题目汇总 这里收集了我做过的CTF题目 Reverse 签到题 Google Capture The Flag 2018 (Quals) - Reverse - Beginner's Quest - Gatekeeper 用strings直接查找字符串就能做的题 Google Capture The Flag 2018 (Quals) - Begi…
这是pwnable.kr的签到题,记录pwn入门到放弃的第一篇. ssh fd@pwnable.kr -p2222 (pw:guest) 题目很简单,登录上了ssh后,发现了3个文件:fd,fd.c,flag 首先下载fd.c #include <stdio.h> #include <stdlib.h> #include <string.h> ]; int main(int argc, char* argv[], char* envp[]){ ){ printf(&qu…
反序列化漏洞 #PHP反序列化 原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果.在反序列化的过程中自动触发了某些魔术方法.当进行反序列化的时候就有可能会触发对象中的一些魔术方法. serialize()     //将一个对象转换成一个字符串 unserialize()   //将字符串还原成一个对象 触发:unserialize函数的变量可控,文件中存在可利用的类,类中有魔术方法: 参考:https://www.cn…
Acid 下载地址: ​ https://download.vulnhub.com/acid/Acid.rar ​ https://download.vulnhub.com/acid/Acid.rar.torrent ​ 环境使用VMware 运行攻击机kali与靶机Ubuntu ​ 靶机地址发现,靶机IP为网卡为 VMware 的192.168.0.104 扫描端口小提示: nmap默认只对 1-1024 以及一些常用端口进行扫描. 对指定端口进行扫描: nmap -p min-max 第一次…
第十二届全国大学生信息安全竞赛即将开始,小伙伴们有报名参加的吗?大家在比赛前是否开始进行模拟演练了?今天,i春秋将与大家分享靶场搭建的相关内容,帮助大家更好的进行实操演练. 学习搭建Docker靶场之前,我们先了解一下为什么要用Docker? 相对于虚拟机,Docker启动更快. 成本考虑 更安全 环境部署 搭建环境>> OS: Ubuntu 16.04 设备类型: VM 宿主机:ESXI 6.5 卸载原有Docker>> 安装>> Ubuntu 16.04 + 上的D…
(2017-02-04 银河统计) 统计函数API概念   API(Application Programming Interface,应用程序编程接口)是一些预先定义的函数,目的是提供应用程序与开发人员基于某软件或硬件得以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节.   统计函数API是通过前台web网页传入数据和参数,服务器接收数据和参数后,经过统计计算返回结果的一种新型接口形式.   通常前台web网页很难处理复杂数学或统计问题,通过Web Service技术将数据和参…
目录00x1 .ng源码泄露 00x2  git源码泄露 00x3 .DS_Store文件泄漏 00x4 网站备份压缩文件 00x5 SVN导致文件泄露 00x6 WEB-INF/web.xml泄露 00x7 CVS泄漏 工具推荐 参考 0x01 .hg源码泄漏 漏洞成因: hg init的时候会生成.hg <span class="pln">e</span><span class="pun">.</span><…
工具集 基础工具:Burpsuite,python,firefox(hackbar,foxyproxy,user-agent,swither等) 扫描工具:nmap,nessus,openvas sql注入工具:sqlmap等 xss平台:xssplatfrom,beef 文件上传工具:cknife 文件包含工具:LFlsuite 暴力破解工具:burp暴力破解模块,md5Crack,hydra 常用套路总结 直接查看网页源码,即可找到flag 查看http请求/响应,使用burp查看http头…
看起来有点难 提交admin http://ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=admin&action=login 用sqlmap检测是否有注入 ┌─[root@sch01ar]─[/sch01ar] └──╼ #sqlmap -u "http://ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=admin&ac…