CTF
jamesP777
这个作者很懒,什么都没留下…
展开
-
[极客大挑战 2019]Secret File1
通过payload:?file=php://filter/convert.base64-encode/resource=flag.php 就可以得到flag.php文件了,这样得到的是base64编码之后的,需要在进行一次解码。找到一个secr3t.php文件,这里注意是重定向文件,直接通过浏览器的network查看会直接跳过,所以要用burp。一个简单的文件包含漏洞。原创 2024-07-20 21:09:00 · 103 阅读 · 0 评论 -
[强网杯 2019]随便注1
经过测试,可以使用堆叠注入,然后想办法拿到flag。这里禁用了selcet,可以使用16进制编码,666原创 2024-07-20 20:30:11 · 262 阅读 · 0 评论 -
[SUCTF 2019]EasySQL1
这道题主要是猜测出存在 ||flag from Flag的结构,然后想办法把flag查询出来原创 2024-07-19 22:29:41 · 289 阅读 · 0 评论 -
[GXYCTF2019]Ping Ping Ping1
还过滤了flag,我们用字符拼接的方式看能否绕过,a=g;注意这里用分号间隔,所以不能用管道符连接了。可以看到flag了。这里有个坑,这段是纯php代码,所以在页面上没有显示出来,要注意观察界面的源码。既然ls能把flag找出来, 则还可以利用内联的方式获取flag cat$IFS$1`ls`结果应该就在flag.php。基本上可以看到过滤了哪些内容。可以看到过滤了空格,用 $IFS$1替换空格。结合题目名称,考虑是命令注入,试试ls。原创 2024-07-17 16:58:31 · 283 阅读 · 0 评论 -
[ACTF2020 新生赛]Exec1
一道很简单的命令注入题目,通过 ls /查看根目录,有flag,cat一下获得flag即可。原创 2024-07-17 14:45:12 · 154 阅读 · 0 评论 -
[ACTF2020 新生赛]Include1
利用include漏洞读取flag.php看看?打开靶机,看到有个flag.php,flag应该是在这里。使用base64解码后得到 flag,提交完成解题。访问之后并没有什么有用的信息。原创 2024-07-16 18:01:01 · 243 阅读 · 0 评论 -
[HCTF 2018]WarmUp1
ffffllllaaaagggg正好是四层,往上找四层目录试一下 hint.php?读代码,在参数中传入 file,通过checkFile后,会加载file界面。source.php已经看了,没有flag,试试hint.php。原创 2024-07-16 17:46:54 · 353 阅读 · 0 评论 -
[极客大挑战 2019]Havefun1
打开靶机,查看源码,发现出入cat=dog即可,获取flag,提交后完成解题。原创 2024-07-16 15:58:00 · 286 阅读 · 0 评论 -
BUUCTF: [极客大挑战 2019]EasySQL 1
根据提示应该是SQL注入,我们构造查询语句 1’ or 1=1 #,成功登入,获取flag完成解题。记录一些常用的SQL注入语句。原创 2024-07-16 14:59:17 · 143 阅读 · 0 评论