![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF比赛复现
文章平均质量分 91
打过的和没打过的CTF的复现
Leafzzz__
Leafzzz已下线。
展开
-
[SHCTF 2023]——week1-week3 Web方向详细Writeup
源码如下扫描一下当前目录,发现flag绕过方式如下payload如下?好好好,这么玩是吧flag在根目录里得到flag。原创 2023-12-04 20:02:06 · 440 阅读 · 0 评论 -
[SWPUCTF 2023 秋季新生赛]——Web方向 详细Writeup
来玩贪吃蛇~F12查看源代码,可以看到函数,发现是unicode编码利用网站转换得到flag。原创 2023-10-22 01:14:08 · 1660 阅读 · 0 评论 -
[MoeCTF 2023]——Web方向详细Write up、Re、Misc、Crypto部分Writeup
将url地址复制然后打开即可得到flag。原创 2023-10-19 13:05:05 · 1329 阅读 · 0 评论 -
[HNCTF 2022 Week1]——Web方向 详细Writeup
f12查看源代码可以看出游戏的分数是score修改score的值得到flag。原创 2023-09-07 14:26:59 · 605 阅读 · 0 评论 -
[NSSCTF Round #15&NSSCTF 2nd]——Web、Misc、Crypto方向 详细Writeup
前言虽然师傅们已经尽力了,但是没拿到前十有点可惜,题很好吃,明年再来()关于wp:因为我没有学过misc,但是比赛的时候还是运气好出了三道,所以wp就只把做题步骤给出,也解释不出原理而且也没有复现完(),感兴趣的师傅可以看看逆向师傅懒得写wp,轻点骂,密码wp出自队里的密码爷了,我不会()Webphp签到源码如下<?phpfunction waf($filename){ $black_list = array("ph", "htaccess", "ini");原创 2023-09-02 10:00:00 · 2437 阅读 · 4 评论 -
[SWPUCTF 2022]——Web方向 详细Writeup
打开环境得到源码然后base64解码得到flag。原创 2023-08-30 23:37:26 · 3146 阅读 · 0 评论 -
[第七届蓝帽杯全国大学生网络安全技能大赛 蓝帽杯 2023]——Web方向部分题 详细Writeup
WebLovePHP你真的熟悉PHP吗?源码如下<?php class Saferman{ public $check = True; public function __destruct(){ if($this->check === True){ file($_GET['secret']); } } public function __wakeup(){ $this->c原创 2023-08-27 20:00:00 · 4248 阅读 · 0 评论 -
[DASCTF 2023 & 0X401七月暑期挑战赛] Web方向部分题 详细Writeup
对于不是XXE盲注得到密码登录而是通过万能密码登入的话,由于登录的账户不是admin,每执行一次操作,session就会销毁一次,所以在每次操作之前,都要把登录的包重新发一遍,重置session。__file__是从中加载模块的文件的路径名(如果它是从文件加载的)。这段代码是一个Django项目的设置文件(settings.py),它包含了配置项目的各种设置,如数据库连接、模板路径、国际化设置等。这里一开始没有弹出来,说是生成payload时的python版本,pickle包版本等等,将版本换成了。原创 2023-08-06 18:20:14 · 483 阅读 · 0 评论 -
[MoeCTF 2021]——Web方向 wp
这里注意必须是0才可以,因为只有一个f1Ag的值往进传,所以前后必须是一样的,如果为其他数字的话需要俩个变量往进传。中的值代入进去,然后找到他的所属类,然后找到FLAG中的全局变量flag。__get() :获得一个类的不可访问或者不存在的成员变量时调用。__call():在对象上下文中调用不可访问的方法时触发。这里不多阐述原型链污染的概念了,可以去看p神的文章。提示我们可以有十点属性来分配,分配肯定是打不过的。游戏题,要求我们打到5w分,基本上是达不到的。在源码中找到控制分数的属性,原创 2023-08-09 19:32:26 · 1586 阅读 · 0 评论 -
[MoeCTF 2022]——Web方向 wp
海纳百川,有容乃大;壁立千仞,无欲则刚。” 寓意人要像大海能容纳无数江河水一样的胸襟宽广,以容纳和融合来对他人。(我们坤坤都这么努力了,你们为什么还要黑他!!!?小黑子们真虾头!!???黑我家哥哥是吧打开环境后源码如下看见有include函数了,可以想到是文件包含但是这里并不能直接传入file的值等于index.php或者flag.php,所以要利用php伪协议构造payload来读取index.php的内容访问后得到base64编码后的index.php解码base64解码得到源代码。原创 2023-08-09 13:41:15 · 1497 阅读 · 0 评论 -
[*CTF 2023]web方向——jwt2struts 详细Writeup
不知道为什么web就一道题原创 2023-07-31 13:37:50 · 508 阅读 · 3 评论 -
[VNCTF 2023] wp——web方向
文件是否成功创建,如果成功则返回 HTTP 状态码 200 和一个包含用户目录路径的 HTML 页面,否则返回 HTTP 状态码 500 和一个包含错误信息的 HTML 页面。到任意路径,做到文件覆盖的效果,然后获得backdoor的访问权限,backdoor允许自定义模块,通过文件覆盖,令后端代码使用我们编写的恶意go模块并同时获得RCE。,则返回 HTTP 状态码 200 和一个包含执行结果的 HTML 页面,否则返回 HTTP 状态码 200 和一个包含权限不足的错误信息的 HTML 页面。原创 2023-07-12 23:36:17 · 286 阅读 · 0 评论 -
[HNCTF 2022 Week1]web方向wp
f12查看源代码可以看出游戏的分数是score修改score的值得到flag。原创 2023-07-07 20:12:47 · 471 阅读 · 1 评论 -
[GDOUCTF 2023] ——web方向全Write up
魔术方法,然后可以看到__wakeup()中会指向classroom类的hahaha函数,hahaha所需要的变量条件在school类的。把`’ [] " _ {{}} \ .都过滤了但是比较幸运的是可以用{%%},看了看他的config和self,发现都可以用。test.txt也看过了,里面和/orzorz.php中的内容一样,不过是文档形式,这里不赘述。可以看出这个通过flask框架写的一个网页,通过代码审计我们可以得知,只需要向。所以,双等号是不要求类型相同的,所以我们可以构造payload。原创 2023-04-17 23:37:54 · 2172 阅读 · 2 评论 -
[HDCTF2023] NSSweb方向题解
Smarty是基于PHP开发的,对于Smarty的SSTI的利用手段与常见的flask的SSTI有很大区别。了解过Jinjia2模板注入的同学应该知道,jinjia2是基于python的,而Smarty是基于PHP的,所以理解起来还是很容易,我们只需要达到命令执行就可以了。原创 2023-05-06 15:15:52 · 1663 阅读 · 4 评论 -
[NSSCTF Round #8]——web专项赛wp
根据出题人的本意是让我们上传一个包,然后去加载那个包require得到的是module.exports的内容,所以先上传一个js文件好像是没有curl这个命令,所以这里要用wget。总之,该应用程序使用 Express 框架创建了一个服务器,监听指定的端口,处理文件上传请求和污染请求,并提供静态文件服务。一开始打算用data协议,或者filter协议进行内容读取,但是好像都被ban掉了,上网查了查资料,要利用对。go语言文件上传,他说没有过滤,暂且信他一手,上网查了一下go文件上传。原创 2023-07-04 10:20:08 · 878 阅读 · 0 评论 -
第六届宁波市赛 [NSCTF2023] 部分web+部分misc+部分密码+mobile
只有web,misc是我写的,剩下的都是队的师傅写的,我是飞舞,就这样。原创 2023-05-20 16:04:21 · 323 阅读 · 0 评论 -
[LitCTF2023] web方向全题解wp
签到题,f12获取flag这里注意看一下源代码,有彩蛋先留着。原创 2023-05-14 18:51:59 · 2462 阅读 · 7 评论 -
[NSSCTF Round #13]web专项赛wp
属性,所以猜测这个时间是从session中读取,随意修改session查看报错,可以在这查到。我们自然是没有账号密码的,这里一开始尝试sql注入但是提示账号密码错误,所以换个思路。Ctrl+F以下,查找那三个模块,显示已经开始,那就可以开始按照文章来打,进行。了,那就去尝试session伪造,我们先得到现在的session。是一个超链接,点击之后跳转界面,根据题目描述,得知这里使用了。后的界面,把伪造好的session放进去,得到flag。先用dirsearch扫一下,ok,啥也没有,换个思路。原创 2023-07-05 17:33:05 · 1048 阅读 · 2 评论