ctf-WP
_wand1
北邮信安大一
展开
-
CTFHUB技能书-RCE-WP
因为学生工作原因,好久没有认真学习ctf了,做点题复习一下。无过滤分号啥的都可1;ls /(cat)& 表示将任务置于后台执行; 多行语句用换行区分代码快,单行语句一般要用到分号来区分代码块&& 只有在 && 左边的命令返回真(命令返回值 $? == 0),&&右边的命令才会被执行。|| 只有在 || 左边的命令返回假(命令返回值 $? == 1),||右原创 2021-04-27 21:58:00 · 264 阅读 · 0 评论 -
ctf练习-12
又是好久一更。。。假期事有点多nizhuansiwei[来自攻防世界]test的内容可以通过data伪协议下面file用file伪协议可以读取useless.php的内容?text=data://text/plain,welcome to the zjctf&file=php://filter/read=convert.base64-encode/resource=useless.php伪协议读取useless.php的源码因为上一个文件反序列化之后有个echo可以触发__tos原创 2021-02-25 22:19:08 · 212 阅读 · 0 评论 -
Hgame2021 week1web wp
这次比赛打的挺开心的,新生赛比较简单,所以能体会到做题的快乐不像之前线上赛还有线下科来杯那么难顶继续努力呜呜Hitchhiking_in_the_Galaxybp拦截一下重定向,再发包405表示请求方法不对,换成post方法改User-agent其实就是两个链接把referer改成cardinal那个网址增加X-Forwarded-For: 127.0.0.1 得到flag智商检测鸡脚本:注意点:json形式传参import requests,sysimport原创 2021-02-08 14:40:34 · 485 阅读 · 0 评论 -
ctfshow大吉大利杯web wp
这次的比赛web因为种种原因就做出两道。不过也学到了东西。有手就行打开网页F12发现有这个东西,很明显是base64转图片,记得加上头然后发现这么个东西回看url试一下?file=flag,又得到一串base64得到一个小程序码,进去之后发现要点5700多万下。**加粗样式**发现鼠标连点器只能一秒100下,不现实。网上搜了一下,发现微信小程序可以反编译。照着教程弄了一下,直接在反编译的文件里ctrl f 发现flag.spaceman应该是非预期了绕过下划线就行。x原创 2021-01-26 13:50:03 · 627 阅读 · 0 评论 -
ctf每日练习-11
[CISCN2019 华北赛区 Day2 Web1]Hack World摆弄了半天没有什么思路,找了网上的wp看了一下呜呜输入1,2,有不同的回显,其他没反应基本上函数没被过滤,然后空格被过滤了,可以采用括号包裹变量然绕过或者用tab代替空格也可以payload:脚本找了网上一个师傅的二分法,会比较快。链接:https://www.cnblogs.com/kevinbruce656/p/11342580.htmlimport requestsimport time#url是随时更新的原创 2021-01-19 10:58:31 · 165 阅读 · 0 评论 -
ctf每日练习-第10天
bugku的python脚本题秋名山车神把表达式用python解出来然后post回去这里需要用同一个session,所以要保持用同一个sessionimport requestsimport refrom bs4 import BeautifulSoupif __name__=='__main__': target='http://114.67.246.176:17112/' #s=requests.session() s=requests.session()原创 2021-01-11 15:52:59 · 130 阅读 · 0 评论 -
ctf每日练习-第九天
今天上午去给人家...进行一些不可描述的事,然后被鸽了,和同学在家里打了一上午LOL,顺便蹭了一顿饭晚上回来挺累的,最近在搞文件上传漏洞,然后就突然想到了这道一年前的题。当时觉得好难啊,现在看着就很简单了。过几天写个文件上传总结吧[MRCTF2020]你传你????呢打开网站,就很儒雅随和的告诉你这是个文件上传各种试探发现就图片可以传上去。然后就想到了上传.htaccess文件蚁剑连一下,根目录找到flag....原创 2021-01-10 22:03:22 · 106 阅读 · 0 评论 -
ctf每日练习-第八天
一个将近一学期没有更新的系列。就....反正想把各平台都刷一下吧。今天把pikachu的sql注入部分给通关了,发在我的另一篇博客里,就不在这里面发了BUGKU web-17一道sql注入题。。手工或者工具都行..我看着下面的评论还下载了个椰树工具,自动搜漏洞注入,有点东西的...原创 2021-01-09 09:54:35 · 96 阅读 · 0 评论 -
ctf每日练习-第七天
NEWSCENTER(攻防世界web进阶区)[]:(https://blog.csdn.net/hxhxhxhxx/article/details/107621224?utm_medium=distribute.pc_relevant_t0.none-task-blog-BlogCommendFromMachineLearnPai2-1.channel_param&depth_1-utm_source=distribute.pc_relevant_t0.none-task-blog-BlogCom原创 2020-09-27 11:28:01 · 147 阅读 · 0 评论 -
ctf每日练习-第六天
开始上课了,感觉学习的时间少了好多。今天赶紧跑到图书馆继续学习。今天主要搞一下文件上传漏洞,尽量把能涉及的点都搞一下。极客大挑战Upload(来自BUUCTF web区)大佬的博客主要是以下几个点 1.前端会检测后缀名(应该是)所以我们先把文件弄成knife.png然后抓包改名 2.后端会检测php后缀名,所以采用phtml(试了一下php2,phtm,大小写都没法绕过233) 3添加幻术头GIF89a 4MIME类型检测,抓包改成image/png 5会检测 “<?”原创 2020-09-19 09:11:08 · 131 阅读 · 0 评论 -
ctf每日练习-第五天
上午去了一趟图书馆,可是昨天真的太累了,今天上午完全打不起精神,就蹉跎了一上午,中午回来做了做题。[极客大挑战 2019]PHP(来自buuctfweb区)打开网站,唯一的提示就是备份,所以我们扫描一下网站发现有一个www.zip,我们下载下来发现里面有一个flag.php<?php$flag = 'Syc{dog_dog_dog_dog}';?>果然是备份文件,没有任何用。再看index.php <?php include 'class.php';原创 2020-09-06 13:21:52 · 253 阅读 · 2 评论 -
ctf每日练习-第四天
今天的内容主要是sqli,好几天没写首先因为这几天刚开学事情比较多,二是因为这几天一直都在学习,刷题反而不是很多,今天和同学去图书馆学了一波,感觉收获很大。easy_sql(来自攻防世界web进阶区)题目链接: easy_sql.首先我们尝试一个单引号,报错error 1064 : You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the原创 2020-09-05 16:24:07 · 243 阅读 · 0 评论 -
ctf每日练习-第三天
easychallenge(来自攻防世界crypto新手区)下载附件是一个pyc文件,需要反编译在线反编译链接: 链接编译后发现是三重加密,直接反过来写一手解密脚本import base64def decode1(ans): s = '' for i in ans: x = ord(i) - 25 x = x ^36 s += chr(x) return sdef decode2(ans): s =原创 2020-08-31 22:56:09 · 840 阅读 · 0 评论 -
ctf每日练习-第二天
今天返校,坐了半天车,太累了,就做了一道题。upload1题目链接很明显是文件上传漏洞 Array.prototype.contains = function (obj) { var i = this.length; while (i--) { if (this[i] === obj) { return true; } } return false; } functi原创 2020-08-29 22:59:29 · 129 阅读 · 0 评论 -
ctf每日练习-第一天
unserialize3(来自xctf web进阶区)unserialize3题目链接class xctf{public $flag = '111';public function __wakeup(){exit('bad requests');}?code=原理:PHP反序列化漏洞:执行unserialize()时,先会调用__wakeup()。当序列化字符串中属性值个数大于属性个数,就会导致反序列化异常,从而跳过__wakeup()。本题_wakeup会执行exit(),所以要绕原创 2020-08-28 16:45:58 · 541 阅读 · 0 评论 -
buuctf-misc-部分wp
1.二维码附件下载是一个二维码,扫描显示secret is here用binwalk查看一下里面包含了一个压缩包,分离得到压缩包文本提示是4位数字,用fcrackzip爆破得密码7639打开得到2.N种方法解决下载附件无法打开,用HXD查看发现是base64编码的图片在线网站转二维码,扫描二维码得flag...原创 2020-06-27 15:45:19 · 610 阅读 · 0 评论 -
MRCTF-WP-wand1
大概是个送分题,下载下来是一个exe直接运行,然后上面显示需要到9月17(大概是这个时间,记不太清了)所以修改电脑时间到那天,再打开运行,得flag原创 2020-04-16 18:12:10 · 671 阅读 · 0 评论