网络安全CTF之Web基础

Web类的考试,在CTF比赛中十分常见。本人从计算机专业转网络安全发展,属于半路出家,一知半解,如有总结不到位的地方,欢迎交流分享。

Javaweb安全——JSP Webshell

public static class x extends ClassLoader //继承ClassLoader {#恶意类字节码 BASE64Decoder code = new sun . misc . BASE64Decoder();//将base64解码成byte数组,并传入自定义类的ge

CTF 学习笔记

CTF起源于1996年DEFCON全球黑客大会,以替代之前黑客们通过互相发起真实攻击进行技术比拼的方式。WordPress是利用PHP开发的博客平台,用户可以在支持PHP和MySQL数据库的服务上架设属于自己的网站。也可以把WordPress当做一个内容管理系统(CMS)来使用。WordPress是

CTF-PHP反序列化漏洞1-基础知识

PHP序列化是将一个PHP对象转换成一个字符串,以便在不同的应用程序之间传递和存储。反序列化是将序列化的字符串转换回PHP对象。攻击者可以通过构造恶意的序列化字符串来触发代码执行,这就是PHP反序列化漏洞的本质。

攻防世界新手练习区——unseping

攻防世界新手练习区——unseping

Javaweb安全——Fastjson反序列化利用

JSON.parseObject 的底层调用的还是 JSON.parse 方法,只是在 JSON.parse 的基础上做了一个封装。在JSON序列化时开启 SerializerFeature.WriteClassName 选项,序列化出来的结果会在开头加一个 @type 字段,值为进行序列化的类名。

CTFHub | 弱口令

此题目主要是了解对网站弱口令的爆破,首先查看网页,进行手工检查判断是否有网站验证码,此题没有网站验证码相对简单。那么可以使用抓包工具采用集束炸弹的方式进行暴力破解。最后检查攻击日志发现此题 flag 。

Web安全之CTF测试赛

一次CTF测试赛

ctfshow web(不定期更新)

php://input 可以访问请求的原始数据,配合文件包含漏洞可以将post请求体中的内容当做文件内容执行,enctype=multipart/form-data"时,php://input将会无效。MD5弱等于绕过:有些字符md5后的值为0e开头,会被当做科学计数法,也就是0.所以当找到2个字符

渗透测试CTF-图片隐写的详细教程(干货)

图片隐写详细教程

[ CTF ] WriteUp- 20221003 CTFShow新(脑洞)手(套路)杯

CTFShow新(脑洞)手(套路)杯

BUUCTF笔记之Crypto部分WriteUp(二)

1、凯撒?替换?呵呵!凯撒密码一般就是26个字母经过单纯的按字母顺序来位移的加密方法(一般)如:abc=def进阶版的凯撒就不按照字母顺序的加密,等于是一个字母打乱顺序,使用类似密码本的形式对应另一个字母。所以就要经过暴力破解出每一种可能的对应加密。这里使用工具:https://quipqiup.c

MSF漏洞利用完成但无法创建会话的几种原因

文章目录1.引言2.原因2.1漏洞payload和目标架构不匹配2.1.1 解决办法2.2 参数LHOST/SRVHOST 配置不当2.2.1 解决办法2.3 使用了NAT模式2.3.1 解决办法2.4存在杀软/EDR终端管理等2.4.1 解决办法2.5漏洞利用模块存在问题2.5.1 解决办法2.6

Javaweb安全——反序列化漏洞-CC&CB链思路整理

如上图所示基本上起点终点就是那几个点然后相互拼接:《Shiro RememberMe 漏洞检测的探索之路》中Koalr师傅已经对CommonsCollections 系列 gadget进行了提纯变成以下四条对命令执行部分的调用分别为InvokerTransformer调用TemplatesImpl对

VNCTF 2023 部分wp

今年逆向题目比较多,还挺顺手的,其他题目还算不难,除了babyAnti这题就AK逆向了。这题用的flutter库,研究了好久也完全找不到思路,只好放弃。后来才知道根据题目的名字,预期解就是去掉反作弊的检查,用作弊方法完成的。

BUUCTF WEB [极客大挑战 2019]Secret File1(抓包、代码审计、文件包含)

首先是一个黑色界面看起来没什么可以点击的地方其实有,瞎点还真找到了大概在这里不过也不用费力去找,直接看源码,发现链接点击进入Archive_room.php页面中间一个按钮,点击进入看看盲猜一手他有问题,尝试抓包看看重发得到一个被注释的php访问又是代码审计strstr() — 查找字符串的首次出现

ctfshow--RCE极限挑战

使用A的话构造GET肯定是无法小于105 那么可以尝试构造POST。phpinfo安装了一个扩展gettext,该扩展支持函数。,我们可以利用反引号执行命令 echo输出。我们跑一下 看看哪些字符没有被过滤。要保证构造payload长度小于。限制字符的自增 对于我来说较难。fuzz测试哪些字符没有被

CTFHub | Refer注入

根据题目显示内容,此题和上一题一致,需要在 Refer 请求头中进行 SQL 注入。那么直接使用 burp suite 抓包工具抓取题目网站的信息,并将抓取到的数据发送给重放器。在 Refer请求中使用 payload 进行测试,发现此题存在 Refer注入。那么直接根据注入流程进行注入,最后发现此

BUUCTF reverse题解汇总

BUUCTF平台刷题过程中做的一些逆向题解的总结归类

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈