ctfshow
文章平均质量分 72
ctfshow的所有题目的wp,用于记录自己的学习情况同时给其他学习者提供参考
baozongwi
小白,这里就是我的日记啦,大家有问题,私聊我,尽力解决
展开
-
ctfshow web入门 php特性 web89--web107
for循环里面的意思是取随机数1到36之间一个数,1到37之间一个数,1到38一个数,直到1到877,然后把每次拿到的随机数追加到allow数组里面。//如果GET传参flag的值=flag则将cookie的值代替flag中的值。//如果使用GET传参,则使用POST传参来代替。//如果GET传参HTTP_FLAG的值为flag则输出$flag。=b,但是md5编码之后又要相等。原创 2024-04-04 17:59:26 · 1671 阅读 · 1 评论 -
ctfshow web入门 命令执行 web53--web77
可以通过FFI来实现调用system函数,从而将flag直接写入一个新建的文本文件中,然后直接访问这个文本文件即可。我直接把这个编码结果放在这里吧,因为我是因为编码不对狠狠的别折磨了,大家知道原理就行。弄了半天发现并不是很对劲,原来我发现他会先回显我输入的命令再进行命令的回显。,即外部函数接口,是指在一种语言里调用另一种语言代码的技术。PHP的FFI扩展就是一个让你在PHP里调用C代码的技术。我的理解就是把读到的东西写在一个文件里面再去访问。这道题很逆天,查看目录的命令什么的都别过滤了。原创 2024-04-03 09:50:42 · 1111 阅读 · 1 评论 -
ctfshow web入门 web87--web88&&web116--web117
content是写入内容,要进行base64编码 ,而base解码时,是4个一组,flag.php(要写入的文件),写入的内容<?整个函数调用的作用是将解码后的 $file 作为目标文件路径,然后将前面定义的终止执行提示语句与 $content 的内容拼接起来,一起写入到目标文件中。两次URL编码(浏览器(hackbar)一次,题目绕过一次)为。用php伪协议绕过但是常见的编码都被过滤这里有一种新的编码。php伪协议进行绕过(但是编码的时候必须绕过=和+)(工具用的bp的编码器,这个编码器我找了好久好久)原创 2024-04-04 11:55:15 · 670 阅读 · 1 评论 -
ctfshow web入门 web29-web38
一样的做法,一个不用的步骤都没有,中途操作有问题的评论或者私聊帮你解决。但是我的payload根本就没有数字哇,继续用,都已经是套娃了家人们。到手,之前做过日志文件包含所以我看到自己的题解找到的这个"说实话不认真比对真的看不出来有啥区别,这次多了一个等号。没有意外把这个system屏蔽了没事我不用哈哈哈。这里放两张我和大佬聊天的截图,真的很无语。双引号屏蔽了我不用就是了把刚才那个改一下。但是我抱着试一试的情况把他做出来了。php伪协议,最常用的两种命令。user agent传马。某位大佬的题解看到的。原创 2024-04-01 17:45:22 · 615 阅读 · 0 评论 -
ctfshow web入门 web文件包含 web78--web81
php伪协议和日志文件访问原创 2024-04-03 19:52:11 · 291 阅读 · 4 评论 -
ctfshow web入门 wp web7&&web8 web11--web20
得到用户名admin 实际上一般都是这个,密码在哪里呢(这个界面找了半天没找到)我昨天做了很久就是扫不出来DNS原来是个动态的所以就没了只能按照提示交flag了。接上文,web7和web8我发现了一个比较官方的做法(不吃知识点)就是后台扫描。我用kali的dirb扫描不出来,于是用的dirsearch。url后缀名添加/tz.php 版本是雅黑PHP探针。抓包我发现他给我密码弄长了,很明显把我密码改了。我就说hackbar怎么用不了原来把我密码改了。现居西安哈哈难绷居然这么细节。原创 2024-03-31 10:45:17 · 252 阅读 · 1 评论 -
CTFshow web入门 爆破
这是一个强大的伪随机数生成算法,能够生成更高质量的随机数序列,相较于标准的。爆破这里就结束了,这个我是真想总结,因为感触比较深,主要难点就是玩会bp,会调设置,然后的web25的工具我还没弄好,下个周末有时间了再来。密码为shark63,账号一般为admin所以不用管(我用的不好,别人直接出来了我得这样子才行,将就着看)随便传一个值得到第一个随机数(1060359145),然后再爆种子,有问题没做出来不玩了。域名失效了,看的wp很细节,在子域名里面有flag。第一种逆天解法,直接什么都不填,send就行。原创 2024-04-01 10:51:02 · 277 阅读 · 0 评论 -
ctfshow web入门 命令运行 web39---web52
昨天看了一下我的博客真的很恼火,不好看,还是用md来写吧。原创 2024-04-02 15:02:26 · 714 阅读 · 4 评论 -
ctfshow web入门 php特性 web123--web139
web133一样的东西但是我们的grep被过滤了,所以得思考一下怎么才行,但是反斜杠引号什么的没过滤,就可以用来绕过。拼接一下ctfshow{25b598bc-5a5b-4baf-a23e-2c4e9dea9d8f}必须传CTF_SHOW,CTF_SHOW.COM 不能有fl0g。就可以绕过对**isset($fl0g)**的判断,用+代表空格。先点击左边的获得域名,然后传参之后再点击右边的刷新结果。他这里对这个就讲的特别详细了,我抄一下。然后我们就可以进行类似的构造。就用argv的方法来写。原创 2024-04-06 14:24:59 · 906 阅读 · 0 评论 -
ctfshow web入门 php特性 web108--web115
ereg函数的漏洞:00截断。%00截断及遇到%00则默认为字符串的结束。这里过滤了很多php伪协议的东西但是最常用的filter还可以用。刚才的目录溢出和压缩流用不了了,但是你看filter还有哈哈哈哈。这道题没蒙,看了大佬的题解太详细了我写的也会很详细。is_file检查file是不是文件。filter过滤之后,可以用压缩流。v1中必须有ctfshow字符。然后构造payload。原创 2024-04-05 19:56:40 · 322 阅读 · 1 评论 -
ctfshow web入门 wp web1--web11
生产环境下使用vim/vi修改文件时,发生意外时会产生一个后缀为.swp的隐藏文件,第二次意外退出的时候生成的备份文件后缀为:.swo;先说一下我的心路历程我打算快乐的开始web的时候,结果打不开靶机,一看VIP一会几十就能搞定,结果没想到599,哦豁,我太痛了,我必须好好卷,不然对不起我这599。php源码这个相当于废话因为我做了几十道题了基本源码都是php(为此专门学了php的 相关知识)靶机没了,我去找了几个随便的网站进行查询都没有结果,去查了一下。拿去提交,vocal,不对,那么在网页里面吧应该。原创 2024-03-30 22:46:50 · 768 阅读 · 0 评论 -
ctfshow web入门 php特性 web140--web150plus
是 PHP 中的一个函数调用,该函数会使当前脚本暂停执行指定的秒数。这里的 $d 是一个变量,表示需要让脚本等待的秒数。是一段 PHP 代码,它使用了正则表达式函数 preg_match 来检查变量 $v3 的值是否完全由非单词字符组成。:从HTTP请求(GET参数ctf)获取文件名,并将POST请求体中的show参数内容写入到该文件中。加减异或什么的过滤了但是还有取反,所以可以用之前的payload。PHP中,数字是可以和命令进行一些运算的,例如。”),则包含(执行)$ctf 参数所指定的文件。原创 2024-04-06 18:36:59 · 1010 阅读 · 0 评论