ctf學習筆記

生病賦閒在家,看看ctf和安全的基礎技術~然後讀點論文,希望能在過年之前定下自己的方向,以後學習也有目標了~廢話不多說~

WEB

1 這個看起來有點簡單

sql注入的題,在url後邊加單引號可能會報錯誤信息,後邊加and 1=1顯示正常就說明可以注入,順手總結一下sqlmap的用法:

1 查詢是什麼數據庫  /sqlmap.py -u “http://...?id=485”   --dbs 
2 列出表  /sqlmap.py -u “http://...?id=485”  --table 
3 指定表名列出所有字段 /sqlmap.py –u “...?id=485” –T tablename --columns 
4 指定表名字段名dump出指定字段的內容 /sqlmap.py -u “http://...?id=485”  –T tablename –C columnname --dump 

2 請輸入密碼

直接在源碼裏找到程序段,控制檯輸入即可。
或者直接用FireFox的firebug插件查看關鍵變量的值。

3 Forbidden

用burpsuit抓包改包的題。需要把地址改爲hk,即包源碼中的language的CN改成hk發過去就可以了~

4 你能跨過去嗎

xss跨站~用了一個工具叫xssee

5 貓捉老鼠

方法一:抓包的題,這次關鍵信息在返回的包中,content-raw,重新複製到網頁的key提交,則在返回的包中可以拿到真正的key
方法二:直接用FireFox可以看到返回包的包頭信息,不用再抓包了

6 這個貌似有點難

這個通過線索可以發現,只有我們的IP是指定的值纔可以,所以需要抓包,在頭部中加入“X-Forwarded-For.”,後邊加上IP發過去就好了

7 後臺登錄

這個厲害了,是一個需要用戶名密碼的登錄界面,查看源碼發現有過濾機制,直接注入很難,終極操作!“’ or 1=1 group by pwd with rollup limit 1 offset 2 #”,然後密碼不用輸入直接登錄就OK了。
解釋一下,加入這一句之後,查詢語句變成了username=‘’or 1=1 group by pwd with rollup limit 1 offset 2 #,前邊username=‘’or 1=1 恆成立,然後將查詢結果group一下,with rollup是在查詢結果後邊插入一個pwd的值爲空的行,這個時候密碼框中空白着直接登錄就可以成功了。

8 這是什麼鬼東西

javascript的jother,一堆!+[ ] { } 這種東西,直接複製到控制檯執行就好了。

9 上傳驗證繞過

發一個一句話木馬,抓包改包,把路徑後邊加上123.php.jpg,把php後邊加上0x00就好啦

10 chookie

抓包,改cookie,把cookie和pwd改成空,就一樣了

11 哈希函數

兩個輸入框,查源碼發現要求兩個輸入框中的內容不能一樣,但是SHA值要一樣,所以要利用SHA的一個漏洞,比如輸入數組,在經過SHA函數時會返回false,這樣當輸入兩個不同的數組,就符合了內容不同,但哈希值相同。

密碼學

1 decode

解碼的題,題目是0X加一推數字,所以是16進制,用了工具converter然後一通操作看得我一愣一愣的,其實就是編碼形式的熟悉,下邊總結一下:

Hex:0x一推數字。(下一步:hex to text)
escaped:%45%6d%88%ee%…..(unescape)
base64:由英文大小寫、數字和+、/、=組成,長度一定被3整除,後邊可能含有等號=(base64 to text)
ASCII碼:0到127數字,每兩個數字間有空格(dec to text)

1 js

一堆js代碼,複製源碼到控制檯,把eval(function()))改成document.write(function()),就可以了

3 這裏沒有key

又是一堆亂碼,VBS編碼,長得非常奇怪,一堆[、字母、:、‘、+、*、!

雜項

3 每年都會遇到

base64解碼後是一個html,運行後出現了亂碼,修改頁面編碼方式即可。chrome我的菜單工具欄裏沒找到,可以在設置-高級設置-編碼方式修改。

4 2015RCTF

下載一個文件,進行unescape解碼處理,觀察得知是含有大量SQLMAP的掃描操作,然後用命令行只取出含有‘misc.flag’的行,存入文件:

cat log1 | grep 'misc.flag' > log2

再對新文件觀察,發現很多sql試字符的行爲,即含有大量>號以及!=,再用上述過濾方法,取出含有!=的行,最後寫腳本將!=後面的ASCII碼轉爲字符即可。

5 這個文件打不開

這是一個圖片的題,一個gif圖片打不開,打開源碼和正常gif圖片對比,發現少了頭部,添上即可打開。
打開後用stegsolve.jar進行逐幀分析。

隱寫術

2 sbsbsb

也是用stegsolve.jar打開圖片,然後左右選調色,到red plane 0或某一個就可以看到二維碼

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章