![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web题解题思路
静默开水
跑起来有风,学起来有用。
展开
-
VNCTF2022公开赛 Web gocalc0
粗心大意要不得原创 2022-02-13 21:07:33 · 668 阅读 · 0 评论 -
云演 CTF Web题型 lfi 文件包含
文件包含打开页面,典型的文件包含,文件包含的读取格式如下:?file=php://filter/read=convert.base64-encode/resource=flag读取到base64编码再解码,就得到因为解码后还有url编码存在,谨慎起见,放到URL解码,得到真正的flag...原创 2022-01-22 13:10:31 · 2990 阅读 · 0 评论 -
云演CTF Web题型 021 php黑魔法
php黑魔法代码审计题型ord() 函数返回字符串的首个字符的 ASCII 值。知道以上函数的使用方法,就可以知道这道题应该怎么解要传入一个没有1到9数字的字符串,但值要等于54975581388,可以使用进制转换来代替将得到的十六进制GET传入得flag...原创 2022-01-20 10:27:01 · 2087 阅读 · 0 评论 -
云演CTF web题型 ping
ping打开页面提示用GET方式提交ip尝试管道符分隔命令查看目录,没回显,被禁用在这里我尝试了好久,忘记有哪些命令分隔符可以代替了,查找后才知道Linux下一般的命令分隔符有这几个| || & && . ; - <> $ %0a %0d ` 逐个尝试,%0a可以使用到这一步,我们就可以看出flag就在fL4g_1s_He4r_______中了,直接查看,得到flag...原创 2022-01-19 10:34:16 · 1890 阅读 · 0 评论 -
云演 Web题型 命令执行exec
云演 exec提示命令执行exec要求post传输一个ip值,尝试127.0.0.1,其回显为:尝试进行管道命令执行因为有长度限制,所以直接输入*.php,查看源码查看路径,发现flag,查看flag原创 2022-01-18 11:15:06 · 629 阅读 · 0 评论 -
BUU [GWCTF 2019]我有一个数据库
刷了一道web题,记录做题过程。打开页面看到打开源码,尝试解码。试了UTF-8,尝试把得到的数据导成文档。结果是乱码,走入了死胡同。数据库,数据库,又想到扫描目录,在kali扫描,发现东西先看txt,再看phpinfo.php到这里彻底不懂了,瞎搞了没看出东西后,看了大佬的wp,说是phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)后面跟着wp来,可惜在构造Pyaload使用时显示index.php?target=db_sql.php%253f/原创 2021-05-11 23:38:44 · 204 阅读 · 1 评论 -
GIF格式不依靠特定工具找出flag
GIF格式不依靠特定工具找出flag内容:今天做了道web题,跟大家分享一下解题方法。打开后是一个gif,然后我就尝试用各种方式去看gif的内容,在用记事本打开后看到一大堆乱码的最后有这么一串字符串#我发现跟asc解加密有关,但asc解加密还需要一个密码,而在gif显示出来有几个字母,符合密码条件。从而找出flag。主要:在这里主要分享:在不用特定软件的情况如何在一个gif里面找出我们需要的画面,我们可以打开gif然后右击,选择编辑并创建里面的视频制作。进入后的画面如下,我们可以很轻松的找到原创 2021-02-27 17:03:01 · 1267 阅读 · 0 评论