自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 ctfshow-web 36D杯

目录给你shellWEB_RemoteImageDownloaderALL_INFO_U_WANTWUSTCTF_朴实无华_RevengeLogin_Only_For_36D你取吧WUSTCTF_朴实无华_Revenge_Revenge你没见过的注入给你shell提示:0006464640064064646464006406464064640064006400000000000function haveFun($_f_g) { $_g

2024-05-11 18:25:25 1972 2

原创 ctfshow萌新计划web8

根据题目描述,说程序员受到委屈跑路了,最直接的方法就是:删库跑路。所以这里直接payload?flag=rm+-rf+/*,这里的+也可以换成%20。

2024-05-08 22:07:18 110 1

原创 ctfshow-WEB AK赛

过滤了逗号,对于mid,substr可以用from()for()来绕过,对于where后面的条件,就用hex来绕过。最开始一直用mysql.innodb_table_stats来读表,也读出来一些表明了,看到那个FLAG_TABLE,读源码就是爆破key,将config.php进行openssl_encrypt进行加密,就可以拿到flag。当然也可以直接将加密后的数据在网页提交,然后用bp抓包也能得到flag。过滤了等于,like,那就绕过,相当于不等于。空格就不用多说,%0a,内联等都可以。

2024-05-08 13:20:39 573 3

原创 ctfshow-1024杯(web)

.”就用[]来绕过,下划线就用编码绕过,16位编码,Unicode编码都可以。满足phar反序列化要求:有对文件进行操作,如file_get_contents,fopen等等。最开始还在request.args.xxx来绕,一直不得行,然后突然意识到“.”已经莫有了,晕。看大佬wp,fastcgi,嗯...,更不会。只过滤了这4个,我用subprocess.Popen,一个waf也没遇到,只能说太顺了。嗯,flag就出来了,不知道啥原理,跟着做还蛮简单(自我安慰)gopherus项目地址。

2024-05-06 23:46:46 1705

原创 ctfshow-原谅杯(web)

不会,看了大佬的wp,居然是.user.ini配合session条件竞争。但由于可以自己写东西,那我们完全可以相仿文件上传,自己上传一个php.ini的配置文件,空的即可。嗯,有三个定义的函数。分别为hello、calc、yi5,前面的则对应其路由,和flask差不多的意思。一堆的被过滤的关键字,通过别人的wp,得知,可以用clear()方法来清空这些过滤。说实话,还没有怎么了解fastapi,正好同过此机会好好了解下。大佬的,不知道为什么输入类似。等的方法,但不得行,可能是。有一个可疑的变量名,查看。

2024-05-05 00:16:42 776 1

原创 ctfshow-月饼杯

但由于filter函数的存在,它会将'Firebasky'字符串替换为'Firebaskyup' ,将长度增加了2个字符。回头看sql语句,是用like来进行模糊匹配,即可以用通配符的方式来查询,即。" 结尾的 URL,如果是,则获取该 URL 对应的网页内容;在robots.txt中得到提示,在更具是弱比较,即,我们只需要满足“0e”开头即可。有fuzz测试得知,%是被过滤的,即只能使用"_"来进行单个字符的匹配。读源码可知,我们需要反序列将password的值赋为‘yu22x’。这段代码的逻辑是检查。

2024-05-03 19:48:07 684 1

原创 ctfshow-36D练手赛

首先根据提示 传入: 猜测文件包含,传入:解码的得: playload:easyshell:通过burp抓包 发现flflflflag.php,得到 没有利用的漏斗页面,所以利用session文件包含(条件竞争)获取getshell。脚本如下:最后通过即获取flag

2024-05-02 22:30:28 360 3

原创 ctfshow-web红包题第二弹

本题其实就是一个无字母webshell,只是手法问题。第一个waf里面过滤了字母(但留下一个p)、数字和“$”。则我们不能通过动态函数的方法来执行webshell,包括自增。第二个waf中,过滤了我们常用的一些符号。

2024-04-22 17:44:19 1637 2

原创 ctfshow-web红包题第六弹

3、由于先对文件进行操作,在进行之后的判断,我们可以利用md5中间判断的极小间隙替换原来flag.dat的数据,让sha512成立,造成条件竞争。通过dirmap或者dirsearch进行目录扫描,发现了一个web.zip的文件,下载即能获取check.php的源代码。通过php://input。由于条件竞争的是利用时间间隙来进行绕过,运气不好可能需要运行多次才能看到flag。1、date获取当前时间的分钟数,然后和我们传入的Token进行一个对比。函数里有一条向服务器发送请求的代码。

2024-04-22 14:15:20 188

原创 人文练习赛20240421wp(web-crypto)

首先输入一个正确的ip或域名,会出现如下回显。这里我不在进行黑盒测试,通过上面的源码,这几个符号被过滤。(做题时没有源码,需一个一个测试)但过滤不严格,我们可以通过'||'来进行绕过。(前提条件,在前一个命令执行错误时执行后一个命令)

2024-04-21 20:59:47 609 3

原创 ctfshow-web红包题第七弹

打开题目首先就可以一个phpinfo(),找不到别的东西。1、目录扫描(不知道为什么我扫这一个就很慢,个/s,会疯)扫出来会发现很多,无疑就是存在。

2024-04-21 14:35:59 603 2

原创 ctfshow-web内部赛

函数来进行绕过(这里用两个hex()函数,只用一个会出现字符的情况,比如'o',笔者亲测),并且对我们的用户名进行了一个长度判断(>10则取前10位,所有我们可以用。这里的password并不会被注释掉,因为源代码换行符的存在,但原本的username会被通过内联注释掉方式注释掉(如下图)。, 其实可以发现,在登录页面的过滤远比注册页面多得多,明显的强过滤,所有我们完全可以利用注册页面来。这是我们唯一能看的两句sql语句,通过第二句发现,我们可以在。函数,检测我们的用户名是不是数字,这里我们可以利用。

2024-04-20 01:01:50 915

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除