CTF 13 Web安全 12 WriteUp 8 Java 5 JavaWeb 3 教程 3 HTTP协议 2 Node.js 2 JavaScript 2 Web基础知识 2 SpringBoot 2 算法 1 Git 1 微服务 1 gRPC 1 Markdown 1 SpringSecurity 1 Maven 1 SpringCloud 1 Linux 1 Python 1 生活感悟 1 正则表达式 1 C语言 1 数据结构 1 MySQL 0 SpringMVC 0 MyBatis 0 SpringDataJPA 0 Spring 0 Go语言 0

攻防世界 Misc Writeup

# 新手练习区 ## this_is_flag ![](https://upload-images.jianshu.io/upload_images/15800372-200605fa3634c372.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) 送分题。 ## ext3 **考察Linux系统的文件类型和基本操作。** ![](https://upload-images.jianshu.io/upload_images/15800372-0941c97af01b799c.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) 题目文件叫Linux,拿到WSL里看一看: ![](https://upload-imag...

2020-01-24 31

攻防世界 Web Writeup

# 新手练习区 ## view-source ![](https://upload-images.jianshu.io/upload_images/15800372-f64fa4dac237af83.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) F12得到flag。 ## get_post ![](https://upload-images.jianshu.io/upload_images/15800372-349e96d17276b6fa.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) HackBar一把梭。 ![](https://upload-images.jianshu.io/upload_images/1...

2020-01-24 23

BugkuCTF Writeup之代码审计(部分)

> 本来想把代码审计放在Web里,但是既然Bugku平台上是两部分分开的,所以就分开写吧 # ereg正则%00截断 **考察使用%00截断ereg()函数的正则匹配** ![](https://upload-images.jianshu.io/upload_images/15800372-b12c37f3b495a844.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) 代码如下: ```PHP <?php $flag = "xxx"; if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE) { echo 'You passwor...

2020-01-24 15

BugkuCTF Writeup之Web(部分)

# Web2 **最基本的Web题,考察查看网页源代码** ![](https://upload-images.jianshu.io/upload_images/15800372-2c8fb2bf4d678866.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) 按F12查看网页源代码,flag在一条注释里。 ![](https://upload-images.jianshu.io/upload_images/15800372-ee0f17de6e588cdc.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) **总结:在Web题中,查看网页源代码是非常重要的操作,网页源代码里经常有flag、hint或者一些做题必要的信息。** ...

2020-01-24 21

HGAME 2019 Writeup(部分)

> HGAME 2019是我参加的第一个正式的比赛,最后拿了73名,我还是太菜了啊…… > 这是一部分Writeup,还没全写完平台就关了,囧 > 如果有不对的地方还请各位大神多多指教 只有一部分,我并没有全都做出来,做出来的也没有全都写完。 Week1和Week2的居多,到后面越来越难就不会了…… # Week 1 注:以下所有无标记的都是Web题。 ## 谁吃了我的flag **考察vim异常退出产生.swp文件的知识点。** ![](http://upload-images.jianshu.io/upload_images/15800372-016925489cb51ec8.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240 "谁吃了我的flag1.png") 刚做这...

2020-01-24 25

实验吧CTF Writeup之WEB(部分)

# 天下武功唯快不破 **考察使用脚本自动读取响应头、进行BASE64解码** ![](https://upload-images.jianshu.io/upload_images/15800372-2a4a712b8d151997.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) 提示“看看响应头”,那就看一下响应头。 发现一个BASE64编码的字符串: ![](https://upload-images.jianshu.io/upload_images/15800372-4497c0b133777e62.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) 看了一眼网页源代码,发现一条注释: ![](https://up...

2020-01-24 20

第一次SKCTF小组组内练习赛Writeup

> 第一次打比较正式的比赛,也看到了自己有多么菜。 # Web ## easy_parse **考察prase_str()变量覆盖漏洞** ![](https://upload-images.jianshu.io/upload_images/15800372-957a9915ed5ae572.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) 打开链接只看到“an easy web”,可以在网页源代码的注释部分找到一部分源码: ![](https://upload-images.jianshu.io/upload_images/15800372-f4ab6c85138fbd37.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) ...

2020-01-24 22

Jarvis OJ Writeup之Web(部分)

# [61dctf]admin **分值:100** **考察查看robots.txt、基本的抓包改包操作** ![](https://upload-images.jianshu.io/upload_images/15800372-76cf2d73b2211728.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) 点进去一看只有Hello World,查看网页源代码也没有什么有用的信息 ![](https://upload-images.jianshu.io/upload_images/15800372-7871e3ad71be7ab4.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) 尝试了index.html、admin....

2020-01-24 22

CVE-2017-12615 Tomcat远程代码执行漏洞分析与复现

# 漏洞概述 > 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,其中就有远程代码执行漏洞(CVE-2017-12615)。当存在漏洞的Tomcat 运行在 Windows 主机上,且启用了HTTP PUT请求方法,攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 的webshell文件,JSP文件中的恶意代码将能被服务器执行,导致服务器上的数据泄露或获取服务器权限。 * 影响范围:Apache Tomcat 7.0.0 – 7.0.79 # 漏洞分析与复现 环境: * Windows8.1 * Tomcat 7.0.56 * JDK 1.8.0_221 * IntelliJ IDEA 2019.1.3 * BurpSuite 2.0.11 ## 漏洞分析 ...

2020-01-24 11

Java Web常见漏洞分析

# 目录 ## Java vs PHP ## Java Web的常见概念 + Java Web项目的目录结构 + Servlet + JSP(Java Server Pages) + JDBC(Java Database Connectivity) + Java Bean ## Java Web常见漏洞分析 + 命令执行(JSP一句话木马等) + SQL注入 + 条件竞争(Servlet线程不安全) + SSRF + 文件上传 + 代码执行(Java反射机制) + 任意文件读取/目录遍历攻击 # Java vs PHP 语言|Java|PHP -------|:------|----- 语言类型(静态类型/动态类型)|静态类型(不过现在似乎引入了动态类型)|动态类型(变量在声明时不需要声明类型) 语言类型(强类型/弱...

2020-01-24 12