![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
静默开水
跑起来有风,学起来有用。
展开
-
攻防世界CTF Web_python_template_injection
记录模块注入学习过程题目:Web_python_template_injection提醒是模块注入在Jinja2模板引擎中,{{}}是变量包裹标识符。{{}}并不仅仅可以传递变量,还可以执行一些简单的表达式。模块注入测试:网址输入“{{1*21}}”页面显示21,说面存在“SSTI”在其他大佬的博客中收集的相关知识:SSTI也是获取了一个输入,然后再后端的渲染处理上进行了语句的拼接,然后执行。当然还是和sql注入有所不同的,SSTI利用的是现在的网站模板引擎(下面会提到),主要针对pyt原创 2022-02-15 15:47:28 · 3661 阅读 · 0 评论 -
BUUCTF加固题 Ezsql
BUUCTF加固题 Ezsql原创 2022-02-14 14:44:16 · 4491 阅读 · 0 评论 -
VNCTF2022公开赛 Web gocalc0
粗心大意要不得原创 2022-02-13 21:07:33 · 674 阅读 · 0 评论 -
云演CTF-信息隐写-细心的大象
信息隐写的三个姿势原创 2022-01-26 19:48:17 · 2523 阅读 · 0 评论 -
云演 CTF Web题型 lfi 文件包含
文件包含打开页面,典型的文件包含,文件包含的读取格式如下:?file=php://filter/read=convert.base64-encode/resource=flag读取到base64编码再解码,就得到因为解码后还有url编码存在,谨慎起见,放到URL解码,得到真正的flag...原创 2022-01-22 13:10:31 · 3018 阅读 · 0 评论 -
云演CTF Web题型 021 php黑魔法
php黑魔法代码审计题型ord() 函数返回字符串的首个字符的 ASCII 值。知道以上函数的使用方法,就可以知道这道题应该怎么解要传入一个没有1到9数字的字符串,但值要等于54975581388,可以使用进制转换来代替将得到的十六进制GET传入得flag...原创 2022-01-20 10:27:01 · 2100 阅读 · 0 评论 -
云演CTF web题型 ping
ping打开页面提示用GET方式提交ip尝试管道符分隔命令查看目录,没回显,被禁用在这里我尝试了好久,忘记有哪些命令分隔符可以代替了,查找后才知道Linux下一般的命令分隔符有这几个| || & && . ; - <> $ %0a %0d ` 逐个尝试,%0a可以使用到这一步,我们就可以看出flag就在fL4g_1s_He4r_______中了,直接查看,得到flag...原创 2022-01-19 10:34:16 · 1931 阅读 · 0 评论 -
云演 Web题型 命令执行exec
云演 exec提示命令执行exec要求post传输一个ip值,尝试127.0.0.1,其回显为:尝试进行管道命令执行因为有长度限制,所以直接输入*.php,查看源码查看路径,发现flag,查看flag原创 2022-01-18 11:15:06 · 661 阅读 · 0 评论 -
云演ctf 倒立屋
倒立屋原创 2022-01-14 17:35:41 · 536 阅读 · 0 评论 -
云演CTF [WUSTCTF2020]爬
云演CTF中的一道misc题原创 2022-01-14 11:25:56 · 356 阅读 · 0 评论 -
广东第一届网络安全知识竞赛比赛CTF题做题记录
今天进行的CTF比赛,跟队友一起做出了几道CTF题,挑几道签到题记录一下,主要记录一下自己参加比赛的点滴,讲解不全,请见谅。第一题:小猪佩奇,看的我眼花用stegsolve打开查看,眼神好的立马就可以发现背景有二维码碎片,一共有25张图,25张碎片需要拼接。大佬们都是脚本跑出来的,但小白的我只能苦哈哈的抠图。在队友的帮忙下,漫长的扣图后产品如下:扫出来后是密文,base解码两次后为猪圈密码,小猪佩奇也是一个提示吧。第二题 :misc签到题流量分析,给了一个流量包,在kali中文件分离后在一个压原创 2021-05-23 23:10:16 · 2003 阅读 · 0 评论 -
BUU [GWCTF 2019]我有一个数据库
刷了一道web题,记录做题过程。打开页面看到打开源码,尝试解码。试了UTF-8,尝试把得到的数据导成文档。结果是乱码,走入了死胡同。数据库,数据库,又想到扫描目录,在kali扫描,发现东西先看txt,再看phpinfo.php到这里彻底不懂了,瞎搞了没看出东西后,看了大佬的wp,说是phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)后面跟着wp来,可惜在构造Pyaload使用时显示index.php?target=db_sql.php%253f/原创 2021-05-11 23:38:44 · 207 阅读 · 1 评论 -
BUU 乌镇峰会种图
BUU 乌镇峰会种图刷web题刷到头晕,回过头来做misc题,做的好爽!!!打开看到一张图片用stegsolve打开,看了一下有没有夹着什么信息,看了一会后在File Format直接找到flag复制粘贴提交,结果出错,可能是格式有问题,打开16进制编译器再看一下重新复制粘贴提交,一气呵成,真的好爽,被web题虐了那么久,misc签到题又给了我安慰,接下来继续疯斗web题。...原创 2021-05-08 16:51:18 · 155 阅读 · 0 评论 -
BUU--[ZJCTF 2019]NiZhuanSiWei
BUU–[ZJCTF 2019]NiZhuanSiWei刷了一道题,思路是有一些了,但还是看大佬的wp才做出来,记录一下。看了很久才知道要get传三个参数,第一个if是限制text,传入的内容在读取文件后必须是后边的一段,这个可以使用伪协议,但 php://input 使用这个协议时失败了,与之相似的写入文件的协议还有data协议,使用这个协议?text=data://text/plain;base64,[d2VsY29tZSB0byB0aGUgempjdGY=]第二个if这个来查看文件的,原创 2021-05-06 23:05:58 · 369 阅读 · 5 评论