![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
samRsa
这个人很懒,什么也没有写
展开
-
polar CTF 写shell
polar CTF 写shell 然后访问/shell.php发现木马被读入,用蚁剑连接。原创 2024-01-14 20:32:55 · 576 阅读 · 0 评论 -
polar CTF CB链
polar CTF CB链 使用ysoserial项目中的CommonsBeanutils1链写一个POC,注意确保ysoserial项目中的pom.xml中的commons-beanutils与题目一致;ysoserial项目地址:https://github.com/frohoff/ysoserial。看到存在commons-beanutils依赖且版本为1.9.2,可利用CB链Getshell。1、通过jar包,可以看到/user路由下有反序列化操作。原创 2024-01-14 18:08:34 · 723 阅读 · 0 评论 -
polar CTF 简单rce
polar CTF 简单rce 【代码】polar CTF 简单rce。原创 2024-01-03 23:03:41 · 602 阅读 · 0 评论 -
polar CTF web swp
polar CTF web swp 首先网站用post方式接受了一个xdmtql变量,用if判断变量是否是数组,不是数组接下来交给jiuzhe函数,这个函数的作用是去匹配变量里的sys nb,匹配到了就输出nijilenijile,没有匹配到就进入下一个if语句,strpos这个函数的作用是匹配sys nb如果匹配到了,就输出ture然后由于有!所以变成false条件成立输出flag。这里就涉及到一个回溯问原创 2024-01-03 22:45:14 · 346 阅读 · 0 评论 -
polar CTF web 被黑掉的站
polar CTF web 被黑掉的站 看到shell.php和index.php.bak。一看就是爆破,字典都给了,最后得到为。1、dirsearch 扫目录。原创 2024-01-02 20:59:19 · 572 阅读 · 0 评论 -
polar CTF web upload tutu
polar CTF web upload tutu 照一张图片,我是直接将之前测试的一句话木马换了后缀改成了 test.jpg,然后会生成两个md5值相同个图片,分别上传到两个上传文件的位置得到flag。此处生成的md5值相同的文件你自己需要校验的话可以用下面的工具,也可直接跳过,生成的是一样的。找工具 fastcoll 可生成两个md5值相同的文件。1、上传两个一样的木马提示不是 setu(色图)2、上传两个图,提示md5值不一样。综上他需要两张md5值相同的图。原创 2024-01-02 17:54:16 · 820 阅读 · 0 评论 -
polar CTF 到底给不给flag呢
polar CTF 到底给不给flag呢 得到flag 在源码中找。原创 2024-01-01 23:47:57 · 431 阅读 · 0 评论 -
polar CTF WEB-veryphp
polar CTF web veryphp 注意:用Burp Suite 抓包传payload,hackerbar等会将URL编码。veryphp veryphp原创 2024-01-01 23:41:46 · 786 阅读 · 0 评论 -
polar CTF上传
polar CTF上传 2、经过测试.htaccess绕过。3、上传文件名为1.jpg的图片码。原创 2023-12-29 22:56:43 · 857 阅读 · 0 评论 -
polar CTF上传
polar CTF 上传 经过上传测试发现,这题过滤掉了原创 2023-12-29 15:05:54 · 442 阅读 · 0 评论 -
云演 Can you getshell?
云演 Can you getshell?原创 2023-12-17 12:50:03 · 307 阅读 · 0 评论 -
云演 签到题
云演 签到题 (![]+[])[+[]]+(![]+[])[!+[]+!+[]]+(![]+[])[+!+[]]+(+![]+[![]]+([]+[]) 果然js骂人不带脏字原创 2023-12-16 23:27:48 · 66 阅读 · 0 评论 -
云演CTF Blog
四叶草 云演 Blog 闲岩碎语 碎碎念,念念碎原创 2023-12-16 15:01:39 · 100 阅读 · 0 评论 -
云演ctf 你能看到我吗?
云演 你能看到我吗? $black_list = ['flag','hint']; $ctf = str_replace($black_list, '', $ctf); //hint.php $black_list = ['flag','hint']; if(isset($ctf)){ $ctf = str_replace($black_list, '', $ctf);原创 2023-12-16 14:07:53 · 257 阅读 · 0 评论 -
【Polar靶场WEB签到】
2、上面base64解码出 ./data/index.php,进这个页面。不要问我为啥在这个目录,名字叫flag.php,别问题,问了我也不会说。解答:1、进入index页面,说让你加弟弟,你就屈服呗。原创 2023-12-05 20:44:41 · 338 阅读 · 0 评论