![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
笠
这个作者很懒,什么都没留下…
展开
-
[GXYCTF2019]BabyUpload
修改Content-Type绕过,把application/octet-stream改为image/jpeg。要使木马成功运行,所以这里就可以利用上传一个。文件将别的后缀名文件内容解析为php程序。修改后缀尝试,把后缀改为jpg。可以看到刚才上传的文件。上传成功,用蚁剑链接。原创 2024-04-01 19:50:13 · 318 阅读 · 0 评论 -
[MRCTF2020]你传你呢
htaccess绕过,只要有这个配置文件,并且内容为“AddType application/x-httpd-php .jpg(就是把所以jpg后缀的文件全都当作php文件来执行)”因为2.jpg之前已经上传成功了,2.jpg文件已经在目录下了,所以不用再次上传2.jpg文件了,只需上传.htaccess文件就行。写.htaccess代码,代码的意思为将当前目录下文件名为2.png的文件当成php来解析。看了其他博主的WP知道了,能用.htaccess解析漏洞,所以使用.htaccess绕过。原创 2024-03-31 23:24:30 · 321 阅读 · 1 评论 -
[极客大挑战 2019]Upload
1.使用burpsuite拦截,修改文件类型绕过,需把上传的文件后缀改成phtml否则木马无法运行。现在需要知道图片的所在路径,因为图片一般在upload/filename。看来仅仅更改文件后缀不能完全绕过,这里使用GIF89a头文件欺骗。,密码为你REQUEST里的数。连接成功,在根目录找到flag。显示错误,需要上传图像。显示文件不能包含<?原创 2024-03-29 20:13:32 · 499 阅读 · 1 评论 -
[极客大挑战 2019]Http
后是加客户端浏览器信息的,所以只需把User-Agent后面的信息改成Syclover就行了。”它不是来自这个链接“,所以需要修改请求头,把请求头换成这个网站。( 冒号后面要加个空格,所有请求头都是这样的)这个不能插在最后一行,否则无法响应。说需要名的Syclover浏览器。响应包说的是要从本地访问该页面。F12发现隐藏链接,打开链接。用burpsuite抓包。原创 2024-03-27 22:36:08 · 320 阅读 · 1 评论 -
BUUCTF——[极客大挑战 2019]Secret File 1
用burpsuite抓包,发现一个注释链接。得到base64,进行解码得到flag。F12查看源码,进入链接。进入flag.php查看。F12查看源码,没有东西。点击SECRET进入。F12源码里没有东西。进入链接发现一串源码。原创 2024-03-27 20:24:20 · 181 阅读 · 1 评论 -
[NewStarCTF 2023 公开赛道]新建Word文档
没有什么东西,点击显示隐藏标记。原创 2024-03-25 16:32:27 · 270 阅读 · 1 评论 -
[NewStarCTF 2023 公开赛道]隐秘的图片
打开压缩包有两张二维码图片,一张有遮挡。用Stegsolve取异或。原创 2024-03-25 16:01:14 · 234 阅读 · 1 评论 -
[NewStarCTF 2023 公开赛道]流量!鲨鱼!
将流量SAVE到桌面,给文件加上txt后缀,得到一串base64编码。发现这三个流量大小与其他流量不一样,且名称怪异。该流量包都为HTTP和TCP流量。导出HTTP流量查看。原创 2024-03-25 14:46:12 · 281 阅读 · 1 评论 -
[INSHack2018]GCorp - Stage 1
追踪TCP流,发现一串base64。原创 2024-03-25 13:39:57 · 107 阅读 · 0 评论