CTF
文章平均质量分 53
hack3r_0pium
在我做到之前我的故事没人想了解
展开
-
[LitCTF 2023]Http pro max plus
所以跳转到提示的网页,我没多看,直接跟着步骤全点了,结果出来了戒哥的图片,我蚌埠住了,但是找了半天没找到flag,回去之前的网页一看竟然发现最后一步的连接是sex图.jpg,懂得都懂,byd的被作者耍了。其实flag就在那几个步骤的网页源代码里,作者留下了一句心里话:你就冲吧,什么都冲只会害了你自己 bdy好康的在 /sejishikong.php。然后看到叫我们去弄个代理,所以我去搜了一下,发现用的是请求中的via字段,我们直接构造,并输入代理服务器地址。对于网页,我们需要用到Referer。原创 2024-03-05 23:05:47 · 738 阅读 · 0 评论 -
[SWPUCTF 2021 新生赛]babyrce
并没有flag这个目录,所以我们思路是可以直接使用cat命令来直接查看flag了,构造payload:?url=cat${IFS}/flag但是发现不行,所以可能是flag被过滤了,这时我们就可以*这个通配符来绕过过滤,构造。根据代码,我们需要用get的方式上传url这个变量,然后ip这个变量就等于url。但是要注意这里的正则匹配是过滤掉了空格,而绕过空格过滤的方法之一是把空格变成${IFS},然后直接用ls查看一下目录。然后看到rasalghul.php直接访问就行。原创 2024-03-01 00:08:50 · 449 阅读 · 0 评论 -
攻防世界easyupload
所以首先我们得到本地新建一个.user.ini文件和包含木马的a.jpg文件,因为木马中不能有php字符,所以一句话木马可以为<?一进来就是文件上传,但是试了一下直接传一句话木马文件没用,看其他的解题思路发现是上传的内容不能有php字符。然后上传.user.ini再用bp抓包修改content-type为image/jpg,再放包。然后就在bp放包放到下面这个a.jpg的页面出现为止,接着就再放一次包。然后页面成功回显,显示上传成功,接着就再上传a.jpg。原创 2024-02-27 23:20:51 · 389 阅读 · 0 评论 -
[NISACTF 2022]checkin
一进来就看到叫我们用get方式传两个参,可以发现传参后没用。复制代码到vscode看了一下,结果发现有Unicode特殊字符。可以看到第一个变量正常,并没有特殊字符在那段代码里,而第二个变量则有特殊字符在里面,所以我们要对第二个变量:Ugeiwocuishiyuan 与其对应的值:Flag!做这道题有点懵,最后还是问了一下研究生师姐才做出来,实属不易。),最后就是传参构造。原创 2024-02-17 23:50:06 · 691 阅读 · 1 评论 -
[HNCTF 2022 Week1]easy_upload
现在就用burpsuite抓包,然后上传木马。在filename里输入木马文件的文件名(命名随意)然后在下面上传一句话木马:<?> 所以这里就是用post接收oo这个变量。然后可以在右侧看到文件上传成功的路径:/upload/00.php。/upload/00.php,密码就是输入我们刚才用post接收的变量oo,然后点击添加。添加成功后就进入查看文件目录,然后找flag文件,点击查看。进来看到题目叫我们上传文件,所以可知我们可以上传一句话木马文件。原创 2024-02-15 18:22:08 · 492 阅读 · 1 评论 -
[HDCTF 2023]NSSCTF Welcome To HDCTF 2023
题目标签写着js分析,所以直接F12点击调试器查看源代码,去查看里面的js文件,题目为游戏的flag一般都在game.js这个文件中,查看game.js代码发现有jsfuck加密,所以解密就行。在控制台上输入alert(seeeeeeeecret),再点击一下回车键就会弹窗出。所以我们可以直接在控制台输入seeeeeeeecret就可以得到。解密 (复制下来可能会多复制一个=号,记得要删去)原创 2024-02-13 19:56:50 · 501 阅读 · 0 评论