【CTFSHOW】 web入门中期测试
web486可以扫目录,发现位于上级目录的flag.php。而URL的action参数为一任意文件读取。 payload:index.php?action=../flag web487action=../index查看源码: 12345678910111213141516171819202122232425262728293031<!--?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2021-03-08 15:43:51# @Last Modified by: h1xa# @Last Modified time: 2021-03-08 22:30:08# @email: h1xa@ctfer.com# @link:...
【CTFSHOW】 web入门SSRF
关于SSRF:SSRF(Server-Side Request Forgery)服务端请求为伪造,SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) SSRF漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制。 题目:web351:1234567891011 <?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$ch=curl_init($url);curl_setopt($ch, CURLOPT_HEADER, 0);//不返回header头消息curl_setopt($ch, CURLOPT_RETURNTRANSFER,...
【CTFSHOW】 web入门sql注入
题目:web171:payloads: 12345-1'union select 1,2,database()--+ //查询数据库名-1'union select 1,2,concat(table_name) from information_schema.tables where table_schema='ctfshow_web'--+ //查询指定数据库下的表名-1'union select 1,2,concat(column_name) from information_schema.columns where table_name='ctfshow_user'--+ //查询指定表名的列名-1'union select 1,2,concat(id,username,password) from ctfshow_user--+ ...
【CTFSHOW】 web入门文件包含
文件包含漏洞:文件包含:程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。随着网站业务的需求,程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但是正是这种灵活性通过动态变量的方式引入需要包含的文件时,用户对这个变量可控而且服务端又没有做合理的校验或者校验被绕过就造成了文件包含漏洞。 常见函数: include( ) 当使用该函数包含文件时,只有代码执行到 include()函数时才将文件包含进来,发生错误时之给出一个警告,继续向下执行。 include_once( ) 功能与Include()相同,区别在于当重复调用同一文件时,程序只调用一次。 require( ) require()与include()的区别在于require()执行如果发生错误,函数会输出错误信息,并终止脚本的运行。 require_once( ) 功能与require()相同,区别在于当重复调用同一文件时,程序只调用一次。 题目:web78:PHP...
那些看不懂的操作【alert无数字字母有效载荷】
一个奇奇怪怪的不含字母数字的alert(1)有效载荷,意义不明(?) 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253<script>/*〱='',〳=〱,ᘓ=〱+{},ᘒ=〱+[][[]],〱+=[〱==〱],〳+=[!〱],ᘑ=+[],ᘐ=+!+[],ᘔ=ᘐ+ᘐ,ᘕ=ᘔ+ᘐ,ᘖ=ᘔ+ᘕ,ᘖ+=ᘖ+ᘖ+ᘔ,ᘗ=ᘖ+ᘐ,ᘘ=ᘓ[ᘔ+ᘕ],ᘙ=ᘓ[ᘐ],ᘚ=〱[ᘐ],ᘲ=〱[ᘑ],ᘳ=ᘘ+ᘙ+ᘒ[ᘐ]+〳[ᘕ]+ᘲ+ᘚ+ᘒ[ᘑ]+ᘘ+ᘲ+ᘙ+〱[ᘐ],ᘰ=[][ᘳ][ᘳ],ᘏ=''+ᘰ,ᘎ=〳[ᘐ]+〳[ᘔ]+〱[ᘕ]+ᘚ+ᘲ+ᘏ[ᘖ]+ᘏ[ᘗ],ᘰ`ᘳ${ᘎ}``` */〱=''〳=〱 //''ᘓ=〱+{} ...
【CTFSHOW】misc入门(9-38)
misc9使用notepad打开即可查找到flag。 这里使用strings命令 misc10binwalk 可以一把梭 misc11删除第一个IDAT块保存即可 工具:Tweakpng misc12删除前8个IDAT块 关于png格式分析文章传送门:https://www.cnblogs.com/lidabo/p/3701197.html misc13根据提示寻找flag 将选中部分取下,隔一个字节单独取出,再转为字符串即可 12345678s='63 1A 74 B9 66 85 73 86 68 AA 6F 4B 77 B0 7B 21 61 14 65 53 36 A5 65 54 33 34 65 78 61 25 34 DD 38 EF 66 AB 35 10 31 95 38 1F 62 82 37 BA 65 45 34 7C 32 54 64 7E 37 3A 64 E4 65 F1 36 FA 66 F5 34 1E 31 07 32 1D 66 54 38 F1 33 32 39 E9 61 6C...
【渗透实验】DNS欺骗
概述:什么是DNS欺骗攻击?DNS(DomainNameSystem,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用记住IP地址。而DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页,从而达到“冒名顶替”的效果。DNS协议运行在UDP协议之上,使用端口号53,DNS并不包含任何认证机制,因此第三方可以对DNS数据包进行伪造。 实验环境: 攻击机:kali 2021(192.168.40.130) 靶机:seed ubuntu 12.04(192.168.40.132) 实验过程:部署web主页本实验需要利用apache在kali端设置导向页面 在终端输入开启apache服务:/etc/init.d/apache2...
【本地靶场pikachu】通关笔记(二):XSS
简述:XSS,跨站脚本攻击(Cross Site Scripting)攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。 分类: 储存型: 持久型跨站脚本(Persistent Cross-Site Scripting)也等同于存储型跨站脚本(Stored Cross-Site Scripting)。此类 XSS 不需要用户单击特定 URL 就能执行跨站脚本,攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。持久型 XSS 一般出现在网站留言、评论、博客日志等交互处,恶意脚本存储到客户端或者服务端的数据库中。 反射型: 反射型跨站脚本(Reflected Cross-Site...
【渗透实验】永恒之蓝漏洞MS17-010复现实验
概述:什么是“永恒之蓝”?永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。 攻击原理:恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。 关于SMB协议:SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。它的工作原理可以概括为: (1):首先客户端发送一个SMB negport 请求数据报,,并列出它所支持的所有SMB的协议版本。服务器收到请求消息后响应请求,并列出希望使用的SMB协议版本。如果没有可以使用的协议版本则返回0XFFFFH,结束通信。 ...
【本地靶场pikachu】通关笔记(一):CSRF
简介:关于pikachu:Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。本人环境为VMware 15.5+phpstudy2016. 靶场链接(github):https://github.com/zhuifengshaonianhanlu/pikachu 概述:CSRF(Cross-site request forgery),跨站请求伪造,也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF...