![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 73
yb0os1
YBo0sing frighting~
展开
-
ctfshow--RCE极限挑战
使用A的话构造GET肯定是无法小于105 那么可以尝试构造POST。phpinfo安装了一个扩展gettext,该扩展支持函数。,我们可以利用反引号执行命令 echo输出。我们跑一下 看看哪些字符没有被过滤。要保证构造payload长度小于。限制字符的自增 对于我来说较难。fuzz测试哪些字符没有被过滤。另外更有大佬的payload。fuzz测试什么没有被过滤。限制传入的参数长度小于等于。fuzz测试,可用字符。构造的payload。原创 2022-11-20 21:40:08 · 1645 阅读 · 1 评论 -
2022NUSTCTF--web
# ezProtocol> web基础```POST / HTTP/1.1Host: 43.143.7.97:28520Pragma: no-cacheCache-Control: no-cacheUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/53原创 2022-11-17 14:26:29 · 1310 阅读 · 0 评论 -
[第五空间 2021]yet_another_mysql_injection
打开题目 查看源码 发现可用信息。,试试登录,返回flag。原创 2022-11-10 18:46:14 · 1511 阅读 · 3 评论 -
[NSSRound#1 Basic]basic_check
PUT: 把消息本体中的消息发送到一个URL,跟POST类似,但不常用。简单地说:通常用于向服务器发送请求,如果URI不存在,则要求服务器根据。,如果存在,服务器就接受请求内容,并修改URI资源的原始版本。并且创建的文件的内容就是在post请求参数的位置。2、了解到了nikto网页服务器扫描器的使用。1、熟悉了PUT请求方式。应该是可以PUT上传文件。尝试写入,果然是存在的。原创 2022-11-09 20:02:10 · 764 阅读 · 0 评论 -
2022UUCTF-web
我们先输入手机号和验证码试试,发现无论请求多少次 hint永远是895547922,结合mt_srand和mt_rand函数 当设置的种子确定(此处的种子时输入的手机号)时,每次的mt_rand都是固定的 我们可以猜测hint就是mt_rand的第一次,而目的验证码就是mt_rand的第二次。而且我们笃定是有上传的网页的,限制了文件类型 我们想要上传的是so,但是LD_PRELOAD也能解析jpg后缀 所以修改后缀上传就可以。sub的值是当前时间的最后一位,也就是保证当前的时间为xxxxxxxx1即可。原创 2022-11-03 16:08:26 · 1911 阅读 · 0 评论 -
2022NISCTF--web
打开题目,显示的是尝试输入, 发现输入flag有东西读取文件访问下一个网站读取文件 不能以file开头 直接伪协议,base64解码。原创 2022-10-30 19:58:24 · 981 阅读 · 0 评论 -
2022HNCTF-web
应该和http协议有关 想要什么 肯定flag说我们不是admin 看看cookie修改cookie继续修改 x-forwarded-for[Week1]2048分析题目描述你能达到20000分吗?应该是要求我们玩到20000分F12查看脚本直接输入在控制台输入[Week1]easy_html分析输入框限制了11位 f12修改html属性 或者直接post参数[Week1]Interesting_include分析题目描述:web手要懂得搜索 应该要借助浏览器一眼伪协议base64解码[原创 2022-10-30 19:55:52 · 3186 阅读 · 12 评论 -
NewStarCTF2022-Week4-Web
**写在前面**:本人小白,文章有什么错误,欢迎各位师傅指点本文有些地方借鉴Pysnow师傅的wp[Pysnow师傅的wp](https://pysnow.cn/archives/453/)# So Baby RCE> 考点:空格绕过、关键字符绕过、斜杠绕过## 分析打开题目,发现直接给的源码```php原创 2022-10-18 00:40:06 · 1047 阅读 · 1 评论 -
CTF--[网鼎杯 2020 青龙组]AreUSerialz
CTF--[网鼎杯 2020 青龙组]AreUSerialz,就是一个简单的php反序列化+php弱类型比较根据题目提示 猜测就可能是反序列化打开题目 给的是源码 发现unserialize函数 确定是反序列化原创 2022-10-13 15:26:29 · 966 阅读 · 0 评论