CTF
说白道黑
这个作者很懒,什么都没留下…
展开
-
2020网鼎杯(青龙组)--WEB--FileJava(XXE)
FileJava 1.打开题目,只有上传和下载的功能,可以上传任意文件和下载文件,但是不能访问,所以不能用一句话连接,在下载文件功能发现可以下载任意文件,于是将WEB-INF/web.xml页面下载下来,发现有上传和下载的配置文件,由2个类组成,将这2个类下载下来。 <?xml version="1.0" encoding="UTF-8"?> -<web-app version="4.0" xsi:schemaLocation="http://xmlns.jcp.org/xml/n原创 2020-05-17 18:25:53 · 2075 阅读 · 0 评论 -
2020网鼎杯(青龙组)--WEB--AreUSerialz(反序列化)
AreUSerialz 1.题目直接给出源码,分析源码发现是反序列漏洞,读代码发现通过get传入参数str,然后会利用is_valid()函数进行检测是否合法,函数限制只能出现ascii值在32-125之间的字符,而protected类型序列化出现的%00标识被url解码后ascii值为0,会被检测到,但是因为php7.1+对类属性的检测不严格,所以可以直接用public来进行序列化。 <?php include("flag.php"); highlight_file(__FILE__);原创 2020-05-17 11:15:26 · 2345 阅读 · 0 评论 -
De1CTF2020--WEB--check in
check in 第一步 打开题目上传一句话,发现有后缀检测和MIME类型检测,不能 上传php文件,而且有内容检测,内容中不能出现下列字符,尝试上传.htaccess。 第二步 因为检测内容中不能出现php,所以使用换行拼接。上传内容为 接下来上传一句话,同理不能出现php,利用短标签来绕过,从PHP5.4.0起<?=和<?php是一样的 使用蚁...原创 2020-06-24 15:26:34 · 486 阅读 · 0 评论 -
虎符CTF--MISC--奇怪的组织
奇怪的组织 1.拿到文件发现是c盘文件,然后发现用phpstudy建了一个dede的站,发现了3个博客和一段密文,但是没有解密的信息。 先试试了base64,结果不对,然后猜测是AES加密,解密需要key,继续从文件中找。 2.官方提示看浏览行为和聊天信息,于是利用places.sqlite文件还原火狐的历史记录,发现bob先是建了dede的站,然后访问了一个emoji的解密网站。...原创 2020-04-21 12:09:45 · 2357 阅读 · 0 评论