CTF学习积累
ccnochch
这个作者很懒,什么都没留下…
展开
-
[BSidesCF 2020]Had a bad day1
提示报错,报错信息中含有include(woofers'.php),看来应该是一道文件包含题,构造payload获取index.php的源码。可以看到这里涉及到文件包含漏洞,但是参数必须包含woofers或者meowers。2.随便点一个,观察url,猜测是sql注入。最后获得到的index.php源码如下。4.获取页面源码的base64编码。1.拿到题目,首页就两个按钮。3.在后边加个分号试试。对base64编码解码。得到最终的flag值。原创 2024-05-02 17:03:39 · 193 阅读 · 1 评论 -
[MRCTF2020]Ez_bypass1
4.再看第二个验证,要求passwd不全为数字,但是passwd=1234567,可以看到对passwd的验证并不是强等于(===),所以我们只需要使passwd=1234567a即可绕过验证,注意这里passwd的请求方式为POST,所以我们需要借助hackbar来提交,构造payload。3.对于第一个验证,我们很自然的就能想到使用数组进行绕过,构造payload。很明显,想要取得flag就需要绕过这两个验证。这样我们就获取了flag的值了。1.打开页面发现是一段源代码。题目提示我们绕过了第一个验证。原创 2024-04-28 19:19:57 · 268 阅读 · 0 评论 -
[ZJCTF 2019]NiZhuanSiWei1
构造payload为:file=php://filter/read=convert.base64-encode/resource=useless.php。2.观察代码看到提示useless.php,尝试使用php://filter伪协议读取useless.php。结合之前构造的payload,成功获取useless.php通过base64编码后的代码。我们可以使用data://伪协议实现数据读写,原创 2024-04-27 21:08:51 · 224 阅读 · 4 评论 -
[护网杯 2018]easy_tornado1
这里给出了一个加密方式,结合url中的filehash,可知要获取flag需要先获取cookie_secret,并将其与/fllllllllllllag组合加密输入到filehash中。成功获取cookie_secret为:0ce3494f-808b-425f-b54d-dc059328e674。在这里可以确定是tornado模板注入,构造payload获取cookie_secret。6.按照题目给的模板进行md5加密,最终的filehash值如下。4.打开hints.txt。2.打开flag.txt。原创 2024-04-27 19:52:55 · 368 阅读 · 0 评论 -
[RoarCTF 2019]Easy Calc1
chr(47).chr(102).chr(49).chr(97).chr(103).chr(103):是/flagg的ascii码。:显示关于一个或多个表达式的结构信息,包括表达式的类型与值。7.又看了一眼前端代码,在payload中将num改成 num(前面加一个空格),再次尝试。5.可以看到这里给出了一个黑名单验证,过滤了一些字符,尝试构造payload。8.访问成功了,页面列出了一些目录和文件名信息,从中我们发现了f1agg。4.这里发现代码验证在前端提到了一个calc.php,访问一下看看。原创 2024-04-27 13:15:03 · 264 阅读 · 1 评论