CTF网站收录
比较系统的学习路线:https://ctf-wiki.org/刷题网站:https://buuoj.cn/https://adworld.xctf.org.cn/https://www.ctfhub.com/#/indexhttps://ctf.show/http://www.zxsctf.com/https://pwnable.tw/ (pwn)https://microcorruption.c
SHCTF2023
SHCTF2023 Web 1.[WEEK1]babyRCE 过滤了一堆命令、符号和空格,但是没有过滤 \ 号所以直接在rce的命令中间加上\即可绕过,空格可以用$IFS绕过。 先传 rce=l\s$IFS/ 读目录 然后读flag即可 rce=ca\t$IFS/fla\g 2.[WEEK1]1zzphp preg_match(&
MoeCTF 2023 Web部分题解
MoeCTF 2023 Web部分题解(实力有限) 1.http 打开地址发现以下任务, Burp抓一下看看包的内容, 修改包的内容如下 回显得到flag 2.Web入门指北 解码即得 3.彼岸的flag 直接看源码得到flag 4.cookie 根据附件中readme的提示 hackbar发送post注册登录获取flag即可 5.gas!gas!gas!
关于gobuster的vhost模式下扫描不出虚拟主机的情况
今天在打Tryhackme的Web Enumeration的房间的时候使用gobuster进行虚拟主机扫描的时候发现一直扫不出来正确答案,一直报的都是400状态码的主机。 去网上找wp明明命令写的一模一样却不出正确答案,发现他们的gobuster版本和我不太一样,3.5版本的gobuster会有一个append domain的选项,发现是false的。猜测可能是这个的问题。 查了一下vho
flask_session伪造
本篇文章将讲解BUUCTF的[CISCN2019 华东南赛区]Web4,关于flask_session伪造。 本人能力有限,如有错误,还望各位大佬指正。 最近打比赛遇到了flask_session伪造相关的题目,没学过,又碰巧随机挑了道BUUCTF的题目正好考的flask_session伪造,看完各位师傅的WP后,进行一次自我总结。 打开靶机后看到 点击后跳转到了百度, 看一下url
关于DVWA无法使用sqlmap进行sql注入测试
今天在DVWA的SQL注入模块打靶的时候试着sqlmap梭一手,但一直说没有注入点,检查语句啥的都没有什么问题。(真的搞的毛躁了😭!) 参考了这位大佬 原因是使用localhost当测试地址时,DVWA的安全级别是无法修改的,默认为impossible,导致SQLMAP测试失败。修改成127.0.0.1的测试地址后成功执行。
远程文件包含时txt文件和php文件的区别
今天在打DVWA的文件包含靶场时(别问为什么学了这么久才开始打这些基础靶,问就是菜😭),发现远程文件包含时,php文件执行phpinfo()后里面显示的地址是php本地地址,而txt文件执行phpinfo()后才是靶场服务器地址。(虽然应该是个老知识,但我不会,还是记录一下)