自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 [CISCN2019 华东南赛区]Web4

首先打开题目环境有一个链接可以打开这就直接跳转到了百度,在url栏里面有参数,就像直接试试读取文件尝试读取/etc/passwd成功读取,那就试试看能不能直接读取flag果然不行,然后看了眼cookie,里面有session,那会不会是flask伪造???那里面的session拿到JWT上解解出这个,后面是base64加密的,解密后为www-data如果是flask伪造的话我们就要找SECRET_KEY读取/proc/self/environ读取/app/app.py#

2021-02-05 20:40:11 985

原创 [MRCTF2020]Ezaudit

首先打开题目环境看了一下没什么,扫一下目录扫到了www.zip,下载解压,解压出了一个index.php<?php header('Content-type:text/html; charset=utf-8');error_reporting(0);if(isset($_POST['login'])){ $username = $_POST['username']; $password = $_POST['password']; $Private_key = $

2021-02-03 21:23:53 251

原创 [HarekazeCTF2019]Avatar Uploader 1

首先打开题目环境随便用了个用户名登录进去了成功登录,是一个上传页面,提示了要上传一个小于256kB且小于256px*256px的png图片这题是直接给了源码的,既然是文件上传,那就看看upload.php<?phperror_reporting(0);require_once('config.php');require_once('lib/util.php');require_once('lib/session.php');$session = new SecureClien

2021-02-02 22:05:37 442

原创 [GWCTF 2019]枯燥的抽奖

首先打开题目环境查看页面源代码,看到这里上面提到了check.php,查看check.php上面直接就显示了代码ehu7uccxke<?php#这不是抽奖程序的源代码!不许看!header("Content-Type: text/html;charset=utf-8");session_start();if(!isset($_SESSION['seed'])){$_SESSION['seed']=rand(0,999999999);}mt_srand($_SESSION[

2021-02-01 22:37:07 163

原创 [HCTF 2018]Hideandseek

首先打开题目环境是一个登录页面,上面提示想要获得更多的信息,先登录,试了下admin,随便输入了几个密码,不行。那就随便输入个账号密码登录看看提示了,在我上传一个要做文件后他会告诉我一个秘密随便上传一个压缩包试试直接就返回了我在压缩包被存放的文件的内容可能是zip软连接实现任意文件读取,测试一下,读取/etc/passwd上传passwd.zip成功读取了,试试看能不能读取flag(虽然我觉得几率不大)果然啥也没有,f12,在cookie上面看到了session有可能是fl

2021-01-30 21:49:36 311

原创 [PASECA2019]honey_shop

首先打开题目环境看了一下页面,这是一个蜂蜜商店,我可以在里面买蜂蜜和flag,但是flag要1337,但我只有1336,不够买flag,这种时候应该就是改价格来买flag购买抓包看看这里有item和session,其中item应该是商品序列号在页面上还有一处写着下载下来就是一个图片在下载时抓包看看可以看到有个image参数,尝试读取/etc/passwd试试看尝试访问/proc/self/environ/proc/self–其路径指向当前进程/environ–记录当前进程的环境

2021-01-26 21:16:53 435

原创 [N1CTF 2018]eating_cms

首先打开题目环境是一个登录页面,试了一些常见的账号密码,没有什么用,猜测可能有注册页面register.php哦吼,还真的有注册一个账户登录注意到url栏,尝试用php伪协议来读取user.php?page=php://filter/convert.base64-encode/resource=user成功读取,将读出的内容进行base64解码<?phprequire_once("function.php");if( !isset( $_SESSION['user']

2021-01-25 21:32:52 345

原创 [DDCTF 2019]homebrew event loop

首先打开环境上面显示了几个链接,依次浏览第一个点开是python代码第二个点开,可以用1point买1个钻石,总共就3个point第三个是重置,重置了以后会把point返还现在最有用的是最上面的python代码from flask import Flask, session, request, Responseimport urllibapp = Flask(__name__)app.secret_key = '*********************' # censored

2021-01-23 23:46:53 502

原创 《从0到1:CTFer成长之路》配套题目第一章afr_3

afr_3这题跟着wp做的,让人头秃本题考查对linux系统中/proc/目录下文件作用的了解,同时考查了flask模板注入关于/proc/目录Linux系统上的/proc目录是一种文件系统,即proc文件系统。与其它常见的文件系统不同的是,/proc是一种伪文件系统(也即虚拟文件系统),存储的是当前内核运行状态的一系列特殊文件,用户可以通过这些文件查看有关系统硬件及当前正在运行进程的信息,甚至可以通过更改其中某些文件来改变内核的运行状态。/proc/[pid],当查看当前进程的时候可以用/pro

2020-12-14 15:33:05 2278

原创 《从0到1:CTFer成长之路》书籍配套题目第一章

目录常见的搜集粗心的小李SQL注入-1SQL注入-2afr_1afr_2常见的搜集题目说了敏感文件,那就扫描一下目录我用的dirsearch扫的有四个是可以访问的目录,一个个访问看看先访问了.index.php.swp下载,查看发现一个flag再index.php~中发现另一个flag在robots中发现第三个flag粗心的小李git文件泄露用githack下载先在GitHack中新增的目录中打开获得flagSQL注入-1直接用sqlmap跑测试是

2020-12-11 20:43:48 1083 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除