自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 [BSidesCF 2020]Had a bad day1

提示报错,报错信息中含有include(woofers'.php),看来应该是一道文件包含题,构造payload获取index.php的源码。可以看到这里涉及到文件包含漏洞,但是参数必须包含woofers或者meowers。2.随便点一个,观察url,猜测是sql注入。最后获得到的index.php源码如下。4.获取页面源码的base64编码。1.拿到题目,首页就两个按钮。3.在后边加个分号试试。对base64编码解码。得到最终的flag值。

2024-05-02 17:03:39 184 1

原创 [MRCTF2020]Ez_bypass1

4.再看第二个验证,要求passwd不全为数字,但是passwd=1234567,可以看到对passwd的验证并不是强等于(===),所以我们只需要使passwd=1234567a即可绕过验证,注意这里passwd的请求方式为POST,所以我们需要借助hackbar来提交,构造payload。3.对于第一个验证,我们很自然的就能想到使用数组进行绕过,构造payload。很明显,想要取得flag就需要绕过这两个验证。这样我们就获取了flag的值了。1.打开页面发现是一段源代码。题目提示我们绕过了第一个验证。

2024-04-28 19:19:57 238

原创 [ZJCTF 2019]NiZhuanSiWei1

构造payload为:file=php://filter/read=convert.base64-encode/resource=useless.php。2.观察代码看到提示useless.php,尝试使用php://filter伪协议读取useless.php。结合之前构造的payload,成功获取useless.php通过base64编码后的代码。我们可以使用data://伪协议实现数据读写,

2024-04-27 21:08:51 221 4

原创 [护网杯 2018]easy_tornado1

这里给出了一个加密方式,结合url中的filehash,可知要获取flag需要先获取cookie_secret,并将其与/fllllllllllllag组合加密输入到filehash中。成功获取cookie_secret为:0ce3494f-808b-425f-b54d-dc059328e674。在这里可以确定是tornado模板注入,构造payload获取cookie_secret。6.按照题目给的模板进行md5加密,最终的filehash值如下。4.打开hints.txt。2.打开flag.txt。

2024-04-27 19:52:55 358

原创 [RoarCTF 2019]Easy Calc1

chr(47).chr(102).chr(49).chr(97).chr(103).chr(103):是/flagg的ascii码。:显示关于一个或多个表达式的结构信息,包括表达式的类型与值。7.又看了一眼前端代码,在payload中将num改成 num(前面加一个空格),再次尝试。5.可以看到这里给出了一个黑名单验证,过滤了一些字符,尝试构造payload。8.访问成功了,页面列出了一些目录和文件名信息,从中我们发现了f1agg。4.这里发现代码验证在前端提到了一个calc.php,访问一下看看。

2024-04-27 13:15:03 259 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除