自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 PolarD&N-CTF-web方向-困难

或者在payload中更改不可见字符为%00也可以,但是flag不在当前目录,wp说flag在上一级目录,那么我们payload中要读取的是../flag.php就可以了。

2023-12-13 17:51:52 1415

原创 PolarD&N-CTF-web方向-中等

(由于发现中等题里面有许多新的知识点,所以特意拉了一个新的博客来展示)

2023-12-12 15:16:57 1294 1

原创 PolarD&N-CTF-web方向-简单

所以bp的方法就不行了。然后源码看了好久都没找到id=9的地方,并且我还尝试传入id这个参数。post传参一个yyds=666,这是不会被检测的。这就是说我们需要post一个名为xdmtql的变量,然后这个变量不能是数组。然后发现有一个index.php,然后发现根目录有一个flag的文件。然后发现了一个叫做/.index.php.swp的备份文件。这就说明,如果换行符应该是不会被检测的。虽然很多乱码,但是flag还是包含在里面的。要匹配 . ,请使用 \.。然后就得到了flag。然后就得到了flag。

2023-12-06 11:08:43 2034 4

原创 ISCTF2023-web方向

进入/flag.php发现里面是空的,再结合题目名字,那么就是include文件包含里的php伪协议读取信息流了。他是include文件包含,我直接尝试了flag.php,发现没东西。这题写的时候,看到了ini,就想到了**.user.ini**开后门,使文本能够执行php命令。然后用oorrder by测出只有一列的数据,那么回显点肯定就是这一列了,所以就正常注入就有了。尝试了好多天,还是做不出来。进题是一个登录界面,这种界面目前我遇到的只有三种可能,一种是爆破,一种是SQL注入,一种是SSTI注入。

2023-11-29 21:32:47 1558 1

原创 ctf.show-web方向-命令执行wp

eval我们用system直接执行,flag大小写被过滤了。然后拿去base64解密就行了。然后拿去base64解密就行了。然后拿去base64解密就行了。然后拿去base64解密就行了。打开源代码可以看到flag。然后查看源码找到flag。system被ban了,用。

2023-11-23 10:20:26 858

原创 NSSCTF-[SWPUCTF 2023 秋季新生赛]-web

发现需要md5值相等,一开始想到的是:用0e开头的md5值为0进行比较,但是尝试了发现不行。用burp抓包看看信息,发现了每次买道具都是/buy/n,其中n是商品代号。然后我们直接在网页上payload,因为burp里payload发不出去了。但是由于if和else只能执行一个,而且$被ban了,所以a和b的值不能手动改。发现可以,然后需要蚁剑连接。进题是一个大卖场,我看了hint,发现给了一个username,以为是正常的sql注入,但是发现没有回显。然后把金额改成1元,买了flag然后去背包看看就行。

2023-11-19 18:03:42 490

原创 NSSCTF-[SWPUCTF 2022]-web

ls发现根目录下有一个flag文件,然后用cat把他读取出来就行了。然后就得到了flag。

2023-11-14 17:06:35 530

原创 NSSCTF-[HZNUCTF 2023 preliminary]-web

进题发现没有回显,我试着用dirsearch,发现找到的三个网页都是没有回显的。进题看到输入框,并且下面的提示看起来想sql注入,随便输了几次,发现只有数字1、2、3、4有回显,并且输入会逆向。它最后的回显肯定是在class B的__call 魔术方法里,所以我们需要让func和arg成为我们需要的变量。由于序列化中的b代表着Boolean,所以我试着把0改为1。然后我们就看到了回显,但是没找到flag。

2023-11-13 19:05:34 331

原创 ctf.show-web入门-爆破wp

代码审计后发现,他需要一个随机数,并且该随机数播种之后,只会随机出不同的几个值。发现是哈希值爆破,我改了一下哈希的脚本,但是爆破不出来。第一个if:我们需要get给r传参,并且rand的值是r减去mt_rand()的播种后的随机数,还要是rand=0。爆破了多次,发现并不能出答案。找到了相应编码:YWRtaW46c2hhcms2Mw==,解码发现是"admin:shark63"然后输入就可以了。本题进题后就是一个前端登录,一般都是admin然后密码爆破的,我们输入admin和1,burp抓包后查看。

2023-11-11 20:07:31 93 1

原创 NSSCTF题库[SWPUCTF 2021 新生赛]+部分新生赛签到题

发现题目需要我们用php伪协议,并且需要前三位是php三个字母。此时我们上网搜索,发现了php://filter可以读取文件。在后面加上write=string.rot13/resource=flag即可。首先一进来就是源码代码审计,非常简单的绕过。其中string.rot13为字符串过滤器。

2023-10-27 22:06:31 14951 1

原创 NSSCTF题库[MoeCTF 2021-2022]系列

环境页面,让我们直接来查看源码就完事了看它的完成条件,白给题。

2023-08-08 22:17:15 1286

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除