自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 [SWPUCTF 2021 新生赛]finalrce

首先要注意的是,php脚本中,使用的输出函数是exec,这是无法将输出内容返回到页面的,所以使用将输出复制一份并输出到终端窗口以及写入到名为文本的文件中的方法。得到文件目录,之后使用类似的命令,将flllllaaaaaaggggggg文件中的内容进行查询。tee 1.txt:将输出复制一份并输出到终端窗口以及写入到名为1.txt的文件中。看到有一个正则匹配名单,要获取flag,首先肯定是要绕过这些的。|:将前一个命令的输出作为后一个命令的输入;同样,访问2.txt文件得到flag。

2024-03-11 20:45:42 163

原创 攻防世界小白入门题全解CTF入门

代码审计一下,就是从pass列表中抽取一些数字,将数字转化成十六进制并合并成字符串,这个字符串就是我们被转化的flag的值,那我们需要做的就是把这个十六进制的字符串转化成ASCII值字符串进行输出,就是我们flag的内容。开启环境可以看到,是一片空白,这时候需要用到我们的抓包工具(俗称F12),鼠标右键不行,好办直接F12,打开抓包查看这个网页的HTML源码或者js源码,可以看到我们这一道题的flag。它是网站与搜索引擎爬虫间的一个标准协议,主要是用来告知爬虫哪些页面是可以抓取的,哪些页面是不能抓取的。

2023-12-20 20:55:53 1282

原创 [SWPUCTF 2021 新生赛]easyupload3.0

hataccess文件,简单说就是可以通过这个文件,可以帮我们实现网页页面重定向,改变文件名,目录的访问等。而对于hataccess文件的内容,只要符合php编码规则即可。我就直接跳过测试阶段,解法就是先上传一个黑名单文件,再一次返回上传文件页面,继续上传一句话木马文件,即可。让我们上传一个文件(注意打开环境之后会有一个提示,试试和某些文件配合呢)[SWPUCTF 2021 新生赛]easyupload3.0。注意:上传的黑名单文件格式“文件名+.hataccess”开始编写.hataccess文件。

2023-12-19 14:02:28 739

原创 [SWPUCTF 2021 新生赛]easyupload2.0

因为要使用php格式(简单说就是给木马一个可执行环境)才能将木马注入成功,把文件后缀改为php再一次发送发现是发送失败的,再一次修改,把文件后缀改为phtml,发现上传成功。打开靶机后,看到是让上传一个jpg格式的文件,上传一句话木马,文件后缀设置为jpg。[SWPUCTF 2021 新生赛]easyupload2.0。

2023-12-19 13:57:37 391

原创 [ACTF2020 新生赛]BackupFile

重点看一下有关flag输出的if语句,输出条件是key=str,str这个字符串要和key进行若比较,我们只需要截取前面的数字部分,并进post传参,就可完成如比较,即key=123。打开靶机之后,查了源代码什么信息也没有得到,就使用dirsearch扫描文件后台。得到了index.php.bak文件,就在地址后面输入文件名称下载。[ACTF2020 新生赛]BackuoFile。文件下载好之后使用文本格式打开,得到php脚本。

2023-12-15 19:53:46 97

原创 [LitCTF 2023]作业管理系统

注意一下URL地址,是我们上传木马文件的地址,查找根目录就可以一看到flag文件,得到flag。打开靶机之后,让我输入账户信息,开始以为是SQL注入的万能密码,试了一下,没有成功,看见有一个文件上传的,就试着上传一句话木马。[LitCTF 2023]作业管理系统。查了一下页面源代码,得到账户信息。上传成功,那直接去用意见链接。

2023-12-14 21:17:39 44

原创 [极客大挑战 2019]PHP

由于_wakeup()这个魔术方法的存在,序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过__wakeup的执行,为了是正常解析,只要改的属性数量大于原始的,都能过wakeup。打开靶机之后,啥也得不到就直接试着查看页面源码,也没有得到什么有用的信息,就试着使用御剑扫描后台看到一个。不过要注意的是,在class.php文件中,使用private属性序列化时,会在类后面生成空字符,接着打开index.php文件,向下拉发现html中嵌套一个php。打开class.php文件,简单看一下。

2023-12-14 20:34:26 58

原创 [GDOUCTF 2023]hate eat snake

这里发生了一个下插曲,F12启动不了抓包,这里可以先关闭前段认证,点击F12,再次打开认证,便可得到js文件;或者是右击鼠标通过检查得到js文件。打开靶机之后,发现是一个类似于贪吃蛇的游戏,一般对于这种题的处理手段就是查源码之类的。看见附近有有一个getScore 那就试着修改这个判断语句。就查找这一句话看看附近有没有相关的if语句。Ctrl+S搜索关键词,下头男,得到。最后再次运行游戏便可得到flag。先试玩一下,给出的结果是。

2023-12-14 19:28:18 474

原创 [极客大挑战 2019]LoveSQL

明显的是一道SQL注入题,直接开始判读字段数,不过要留意一下该网址在check.php文件下执行,注意语法格式,其中由于在Url中输入,#应用Url编码格式%23。[极客大挑战 2019]LoveSQL。得到回显点位是3,查询该点位的库名。打开靶机之后,输入一个万能密码。得到库名是geek,开始爆表。得到表名之后,开始爆列。尝试之后得到字段是3。

2023-12-12 20:10:59 37

原创 [SWPUCTF 2021 新生赛]easy_sql

第二步:输入wllm=1’得到报错,可以判断这是一个SQL注入,且是字符型漏洞。[SWPUCTF 2021 新生赛]easy_sql。打开靶机之后可以看见参数是wllm那就试着输入。当改为4时,会产生报错,所以可以判断字段数是3。第一步:输入wllm=1,回显没啥问题。那下一步就开始对test_db进行查询。第七步:查数据(flag)

2023-12-12 19:06:37 41

原创 NSSCTF 2022 Spring Recruit]ezgame

打开靶机之后可以看到是一个游戏,那就查看源码看看flag是不是可以直接找到,或者说可以看到获得flag的条件、而且是一个js写的小游戏并找到游戏分数累加所在的位置,那就对js文件进行修改。修改成功之后,游戏随便玩一下,便可得到flag。可以看到只要积分大于65即可获胜。第一步,建一个空文件。

2023-12-08 21:25:25 233

原创 [HCTF 2018]WarnmUp

通过对代码进行审计,可以发现潜在的漏洞、错误或不安全的行为,并进行相应的修复和改进。进行一些处理,以获取不带查询参数的文件名,并再次检查该文件名是否在白名单中。如果经过处理后的文件名仍然不在白名单中,方法将尝试对。解码,并再次检查解码后的文件名是否在白名单中。这是一个好的实践,可以帮助开发人员快速查看和理解代码的结构。脚本,用于检查请求中的文件是否在白名单中。也就是说我们包含文件需要白名单中的一个,source.php和hint.php都是可以的,其中。如果文件名不在白名单中,代码将输出一条图片消息。

2023-12-08 19:42:41 41

原创 [SWPUCTF 2021 新生赛]PseudoProtocols

包含名为"flag.php"的文件,从URL中获取参数"a"的值,并将其赋值给变量$a,断变量$a是否已设置且其对应的文件内容是否等于字符串"I want flag",果条件成立,则输出"success",并显示变量$flag的值。打开靶机之后看到提示说可以在hint.php中去找,而且地址里面有参数wllm猜测是使用php伪协议进行读取。提示说让我们去test2222222222222.php文件进行查找,得到php脚本。[SWPUCTF 2021 新生赛]PseudoProtocols。

2023-12-08 11:52:08 66

原创 [SWPUCTF 2021 新生赛]no_wakeup

在__destruct()方法中,首先判断admin属性是否为"admin"且passwd属性是否为"wllm"。如果满足条件,则包含flag.php文件并输出flag变量的值;否则,输出passwd属性的值以及"No wake up"字符串。这段代码是一个PHP类,名为HaHaHa。仔细看看我们得到的序列化的属性数量是2,实际上是4,修改一下再次发送,得到flag。在__wakeup()方法中,将passwd属性的值进行sha1加密。最后,通过$_GET['p']获取一个参数值,并将其反序列化为对象。

2023-12-07 20:54:54 69

原创 [SWPUCTF 2021 新生赛]ez_unserialize

它首先关闭了错误报告,然后显示了"cl45s.php"文件的源代码。接下来,定义了一个名为"wllm"的类,该类具有两个公共属性admin。看到disallow(就是不可以被搜索到的),就想到了robots协议,就试着查看一下robots.txt.文件了。属性是否等于"ctf"。如果满足条件,则包含并执行"flag.php"文件,并输出其中的。在类的构造函数中,为这两个属性分别赋值为"user"和"123456"最后,从GET请求中获取名为'p'的参数,并将其反序列化为一个对象。

2023-12-06 20:48:18 112 1

原创 [极客大挑战 2019]Upload

上传成功,不过jpg无法执行我们想要的功能,需要文件扩展是php,那就试着使用burp进行抓包,对扩展进行更改。将文件更该为php发现还是无法上传,为了进行屏蔽,试着将文件扩展改为phtml。试着跟换木马,对<?打开靶机之后可以看到是让我们进行文件上传那就上传一个一句话木马试试。根据提示是让上传一个图片格式的文件,那把该木马一jpg格式上传试试。注意在添加地址时,由于我们上传木马,地址后缀要加上我们的文件名。也就是说,需要对木马再一次加工,使识别是图片文件(极客大挑战 2019]Upload。

2023-12-03 20:57:27 52 1

原创 [极客大挑战 2019]Http

是HTTP 请求报文中的 User-Agent 请求头是一个用来 标识发送请求的客户端的字符串。提示告诉我们无法直接通过这个地址直接得到我们想要的东西,那就用bp进行该网址大抓包,添加referer,并加上网页地址(发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。本地回环地址(Loopback Address)是计算机网络中的一个 特殊 IP 地址,通常 127.0.0.1。看到提示,意思是flag需要我们在本地进行查询。

2023-12-03 19:34:02 92 1

原创 [SWPUCTF 2021 新生赛]简简单单的逻辑

这段代码的功能是将一个字符串(flag)通过异或操作进行加密,并将结果输出定义一个字符串变量flag,值为'xxxxxxxxxxxxxxxxxx';对flag字符串中的第i个字符进行异或操作,将结果转换为十六进制字符串,并去掉前缀'0x',然后用zfill(2)方法补齐两位数;最后根据上述分析写出flag的互逆脚本,使用for循环遍历列表中的每个元素,并计算一个名为key的值。最后,它将result字符串中的每两个字符与key进行异或操作,并将结果转换为字符添加到flag字符串中。

2023-11-30 21:22:08 106

原创 [GXYCTF2019]Ping Ping Ping

它首先检查输入的IP地址是否包含特殊字符、空格、bash命令或flag(例如"flag{1234}"),如果包含这些内容,则输出相应的错误信息并终止程序。也就是说由于我们刚才查询flag.php文件时存在明显的’flag’字样,就无法执行shall函数的输出,即无法得到flag,那么我们就需要进行绕过,执行命令如下。没有出现flag,那只能试着查询前面出现的index.php文件了。打开靶机之后看到有一个让我们输入ip的提示,那就输入一下。得到一个关于文件的信息,那就输入命令去查询它的目录。

2023-11-30 20:50:37 61

原创 [极客大挑战 2019]Knife

[极客大挑战 2019]Knife打开靶机之后,看见一句话木马,直接使用蚁剑或菜刀进行链接链接密码就中括号中Syc,链接成功之后在根目录中直接找flag

2023-11-29 21:22:16 37 1

原创 [极客大挑战 2019]Secret File

接着,它会检查文件名是否包含不允许的字符串,如"../"、"tp"、"input"和"data"。如果文件名不合法,它将输出"Oh no!最后,如果文件名合法,它将包含该文件。file=php://filter/convert.base64-encode/resource=目标文件。所以在进行文件包含是不可以使用”input”和”data”,那就试着使用php为协议进行包含。脚本最后说flag在flag.php里,所以我们的目标文件就是flag.php。发送之后得到base64密文,直接解密得到flag。

2023-11-29 21:14:17 53 1

原创 [ACTF2020 新生赛]Exec

[ACTF2020 新生赛]Exec打开靶机之后输入ip:127.0.0.1进行ping一下得到得到ping的文件相关的信息,那就查看一下该文件的目录127.0.0.1|ls / ping一下得到文件目录可以看到一个名为flag的文件,那就直接抓取该文件127.0.0.1|cat /flag ping一下得到flag

2023-11-29 20:28:24 49 1

原创 [LitCTF 2023]Follow me and hack me

根据提示我们需要进行get传参,以及POST传输。打开hackbar进行输入即可得到flag。打开靶机之后我们可以看到。

2023-11-28 20:26:53 75

原创 [第五空间 2021]WebFTP

打开靶机之后发现是一个空白页面,那就试着使用phpinfo函数查看一下页面的相关配置信息,phpinfo()[第五空间 2021]WebFTP。最后Ctrl键+f查找flag即可。脚本中调用phpinfo()函数时,它将生成一个包含有关。内置函数,用于显示关于。

2023-11-27 20:31:03 81

原创 [SWPUCTF 2021 新生赛]babyrce

最后得到文件目录,直接进行cat命令?If条件中看到在cookie中admin=1成立,则包含一个文件,使用hackbar执行一下。进行审计,发现过滤空格,用户传入的url变量会被exec执行,传入Linux指令。[SWPUCTF 2021 新生赛]babyrce。发现文件rasalghul.php,那就查看一下。为了避免过滤构造成?url=ls${IFS}/打开靶机之后看到php脚本。得到一个新的php脚本。

2023-11-26 21:35:57 54 1

原创 [SWPUCTF 2021 新生赛]easyrce

If判断语句告诉我们,如果存在url变量,则执行eval函数,所以我们需要构造执行外部命令函数(关于执行外部命令函数可以参考。含义:将外部执行命令ls /结果赋值url,并在浏览器中显示。flllllaaaaaaggggggg文件中。ls /代表列出目录文件。发送之后可以看到文件目录,猜测flag在。注意,该代码输入必须是英文键盘。代开靶机之后看到是php脚本。使用cat命令进行查看。

2023-11-26 20:48:48 55 1

原创 [SWPUCTF 2021 新生赛]Do_you_know_http

SWPUCTF 2021 新生赛]Do_you_know_http。插入地址之后,发送请求,看到地点文件是secretttt.php。a.php,那就不妨试着请求一下并发送。前面我们提到了一些知识,那我们试想使用。用于表示经过代理服务器或负载均衡器的。标识发送请求的客户端的字符串。打开靶机之后,提示说到让我们访问。Repeater并打开且发送请求。(进行伪造,以达成目的),发送。地址,通常 127.0.0.1。浏览器,那么我们可以试着使用。帮助服务器识别请求的来源。)是计算机网络中的一个。

2023-11-24 16:31:29 557 1

原创 [SWPUCTF 2021 新生赛]caidao

打开靶机之后可以看到这屏幕上是一条PHP的木马,且密码是wllm。[SWPUCTF 2021 新生赛]caidao。那么就是菜刀工具进行文档查询。之后查找目录得到flag。

2023-11-21 19:31:50 103

原创 [SWPUCTF 2021 新生赛]jicao

可以看到这是一道关于文件包含的一道题,去绕过判断语句进行flag的获取,并且使用获取GET和POST方式提交数据,其中数据比较还是弱比较。之后我们对于判断语句中的$id=="wllmNB"&&$json['x']=="wllm"重新构造字符串,得到。[SWPUCTF 2021 新生赛]jicao。

2023-11-20 21:05:46 137 4

原创 [SWPUCTF 2021 新生赛]easy_md5

PHP中若比较类型“==”。也就是只要两个数的md5加密后的值以0e开头就可以绕过。会现转换字符串的类型,在进行比较,而在比较是因为两个数都是以0e开头会被认为是科学计数法,0e后面加任何数在科学计数法中都是0,所以两数相等,在进行严格比较(===)时才会先判断字符串类型是否相等,在比较。打开靶机之后进行代码审计,可以得到这是一道MD5绕过,[SWPUCTF 2021 新生赛]easy_md5。

2023-11-19 21:31:09 57

原创 [SWPUCTF 2021 新生赛]include

根据提示传入一个file试试,即?flie=1可以得到一个页面。[SWPUCTF 2021 新生赛]include。进行审计之后可以明白是进行php为协议的上传。得到base64密文解密即可。

2023-11-19 21:30:23 99

原创 [ACTF2020 新生赛]include

先试着用文件路径为index.php,得到密文使用base64解密得到如下。根具题目提示,已经网址尾部猜测是文件包含,不妨尝试使用hackber打开。进行代码审计之后,文件途径该使用flag.php 之后。打开靶机之后点击tips可以得到页面。对密文解密即可得到flag。使用php协议进行替代。

2023-11-19 21:29:33 82

原创 [极客大挑战2019]Havefun

意思是说,如果cat=dog的话,我们就可以获得flag。打开页面之后我们直接查看页面的源代码往下拉可以看到。(注意上传的格式是/?我们不妨直接对网址进行尝试,可以得到。这样我们就得到这一题的flag。

2023-11-19 21:28:19 31

原创 [极客大挑战2019]EsaySQL

输入用户名:admin’ or 1=1#这是一道典型的万能密码题。登录即可获得flag。

2023-11-19 21:27:30 48

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除