BMZCTF
lmonstergg
每次学一点点,每次进步一点点!!!
展开
-
[BMZCTF]-SCTF 2018_Simple PHP
[BMZCTF]-SCTF 2018_Simple PHP这题题目界面很简洁,又是就几个输入框,不管输入啥都是报错登录错误,考点不是注入,又注意到url,可以试试一些协议读取信息这里成功读到login.php源代码但是解码后发现是一对乱码,就很离谱,那就试试能不能直接读flag文件好在flag文件可以直接读出来...原创 2021-05-28 00:13:22 · 231 阅读 · 1 评论 -
[BMZCTF]-simple_pop
[BMZCTF]-simple_pop题目直接给出了源代码,也比较简单粗暴,绕过两个过滤即可,先看第一个if(isset($text)&&(file_get_contents($text,'r')==="welcome to the beijing"))这里我还是第一次见到file_get_contents($text,‘r’)这种用法,也想不出什么绕过方法,就去网上翻一下绕过方法,发现一个利用协议绕过的确实可以,那这里算是过了,这里过了,接着就到if(preg_match原创 2021-05-27 00:25:22 · 249 阅读 · 0 评论 -
[BMZCTF]-UP
[BMZCTF]-UP题目主页面啥也没有拿dirsearch扫描,扫出了upload.html尝试上传一些文件,发现只能上传一些图片格式的文件上传了一个1.jpg后,根据他提供的图片存储位置查看,发现图片被当成php文件解析了那把之前的图片用010editor编辑制作图片马上传后用蚁剑连接,成功拿到flag...原创 2021-05-26 19:30:56 · 105 阅读 · 0 评论 -
[BMZCTF]-zonghe
[BMZCTF]-zonghe这题进去就是登录界面随便注册一个用户登录进去,能点的也就用户资料这里,试了一下没啥有用的这个时候又看到了url,又很像任意文件读取试试读/etc/passwd再试试/flag原创 2021-05-25 16:16:09 · 149 阅读 · 0 评论 -
[BMZCTF]-CISCN_2019_WEB_1
[BMZCTF]-CISCN_2019_WEB_1這道題目先注册一个用户登录进来吧登陆后只有一个文件上传功能,而且限制了只能上传png,jpg,gif文件,其他的一律不允许,文件上传的一些绕过经过初步尝试是无效的,而且上传之后文件的存储路径不知道这里可以注意道,他这里还提供了个文件下载的功能,那就说不定可以下载任意文件,这里直接抓下载的包然后尝试一下下载,成功拿到源代码最终一共找到这么几个页面的源代码看到了好几个魔法方法,果断全局搜索serialize有点可惜但还有phar,phar原创 2021-05-25 16:04:58 · 226 阅读 · 2 评论 -
[BMZCTF]-n1ctf/hard_php
[BMZCTF]-n1ctf/hard_php这题一进去就是这样,简单的登陆界面,试了一下和注入没啥关系,应该是需要登陆进去然后找突破口,这里找下注册界面吧,没有按钮那就直接在url处下手,我直接把action的参数换成register这里不管登录还是注册都需要验证码,我写了个脚本进行爆破from hashlib import md5md5_str = 'a5675' //这里填入验证码for i in range(999999): i=str(i) a=md5(原创 2021-05-24 15:47:15 · 425 阅读 · 0 评论 -
[BMZCTF]-phar??
[BMZCTF]-phar??进入题目后,根据源代码中的提示,可以发现两个页面在include.php中根据页面中的提示,应该是存在文件包含的,这里随便包含了一个文件试试,根据报错不难看出确实是存在文件包含漏洞...原创 2021-05-24 13:19:46 · 747 阅读 · 0 评论 -
[BMZCTF]-hitcon_2017_ssrfme
[BMZCTF]-hitcon_2017_ssrfme依旧是直接给出题目源代码这里列一下几个用到的函数吧file_put_contents — 将一个字符串写入文件pathinfo — 返回文件路径的信息escapeshellarg — 把字符串转码为可以在 shell 命令里使用的参数shell_exec — 通过 shell 环境执行命令,并且将完整的输出以字符串的方式返回。这题代码简而言之就是会先生成一个文件夹,路径是orange+你的ip地址经过MD5加密后的密文,所以实际位置就是原创 2021-05-23 15:19:25 · 196 阅读 · 1 评论 -
[BMZCTF]-easy_exec
[BMZCTF]-easy_exec题目直接给出源代码,看这样子,应该又是绕过过滤然后命令执行这道题先搜一搜file命令的作用,并查看相关参数的作用后,确定file没用后,确定了这题考点应该是要插入我们想要执行的命令这里看了一下,把反引号和单引号都过滤了,但是却没过滤双引号,偏偏双引号还是这题用来框住命令的直接构造";cat%20/flag",这两个双引号分别用来闭合题目中的双引号。成功拿到flag...原创 2021-05-23 12:51:09 · 236 阅读 · 0 评论 -
[BMZCTF]-WEB_ezphp
[BMZCTF]-WEB_ezphp题目也不拐弯抹角,直接给出源码先传个phpinfo();上去看看php版本和相关的禁用函数这里试一下直接扫目录读取,参考PHP代码审计小结成功扫到根目录可以看到根目录下有个readflag,但直接读不了决定构造一下让蚁剑连上去用蚁剑链接这样直接看文件都不行我就不会了,这里看了mochu大佬的WP他在先知找到一篇UAF bypass PHP disabled functions的文章的exp可以利用<?phperror_repo原创 2021-05-18 15:14:43 · 1036 阅读 · 0 评论 -
[BMZCTF]-shell_exec
[BMZCTF]-shell_exec这题一进去直接显示一个页面原创 2021-05-18 14:08:52 · 458 阅读 · 1 评论 -
[BMZCTF]-WEB_ezeval
[BMZCTF]-WEB_ezeval这题也是直接给出php源代码,代码也很直接,只要我们将数据绕过htmlspecialchars()和str_ireplace()就可以执行传入的cmdhtmlspecialchars() 函数:htmlspecialchars() 函数把预定义的字符转换为 HTML 实体。str_ireplace() 函数:str_ireplace() 函数替换字符串中的一些字符(不区分大小写)。简单来说,这题考察的就是黑名单的绕过,这里直接推荐mochu大佬的文章第原创 2021-05-14 13:08:47 · 209 阅读 · 0 评论 -
[BMZCTF]-rcee
[BMZCTF]-rcee题目直接给出源代码,这里他创建了个新文件夹过去看看啥也没有,有用的估计就是知道它系统是Ubuntu要找flag估计还是得用主页面,直接命令执行原创 2021-05-14 00:10:45 · 108 阅读 · 0 评论