- 博客(12)
- 收藏
- 关注
原创 2023第一届古剑山杯(WEB方向0解题)
用老工具改管理员:Flask-session-cookie-manager-master。404报错页面存在SSTI注入,尝试读取环境变量拿SECRET_KEY。SSTI注入拿到SECRET_KEY:zziiO0o8476。文件上传到books路径下,名字要跟book_name的一致。小小古剑山,伤透我对CTF的热爱~想好了去重庆游玩的计划。看着排行榜直接放弃了,分数差的太大,回头就把飞机票退了。刚开局以为题目简单,开赛不到五分钟就各个方向出了三血。get_books方法可以触发pickle反序列化。
2023-12-08 17:00:27 427
原创 ISCTF2023(WEB方向0解题)
在function.php这里有三个方法,注册一个用户就会创建$user_info_dir.$username的目录,并新建一个用户名.xml的文件,并把$user_xml写入,这里所有的变量都是可控的。$user_info_dir在config.php文件中,路径为:/tmp/users/,可以改为:/var/www/html/刚开始想办法外带数据,发现ping,curl,wget,nslookup等命令都没用,后来用最淳朴的办法直接本地cp复制后访问。用urllib.request发送请求,成功接收。
2023-12-02 02:21:41 359
原创 [EIS 2019]EzPOP 完整题解
这样就可以把我们传进去的$data进行解码了,上面做了演示用base64加密后再解密的一句话马儿可以忽略json_encode输出我们想要的值,这里就不能用上次的UCS-2编码和str_rot13编码方式了,因为有json_encode会乱码,学会本地测试活学活用!把$key传入了B类的set()方法的$name->最终传入了B类的set()方法的$filename。把$contents返回到了save()的$value->最终传入了B类的set()方法的$data。接着看进入B类的set()方法。
2023-03-31 01:48:05 249
原创 [HBCTF2017] web之大美西安完整题解
需要用order by 1的方法一个个字符读出,拿到完整路径,最后phar协议触发构造好的jpg文件里的1.php即可getshell。因为这题有个文件上传功能,虽然有白名单检测,但是可以构造一个phar协议的webshell改正常后缀名就可以了。语句是肯定对的只是有被过滤了导致什么都没查到。因为前面说到的有random_str()函数,会把你上传的文件随机化,变成32位随机字母数字。把注册好的用户,登录后把Cookie替换脚本里的,保证能正常查询数据库回显。//index.php的16进制编码。
2023-03-27 21:21:00 528 2
原创 CTFshow2022菜狗杯 misc之谜之栅栏
刚开始打算盲水印测一波的,但是PNG名字的提示,于是先去看16进制的不同。010 Editor工具自带了这个功能。工具 》 比较文件。点击比较模块,在结果的差异处得到两个图片的可疑字符串。打开题目附件,得到两个图片,名字为找不同。按顺序互相取一位数连接在一起得到flag。运气比较好拿到了二血。
2023-03-19 02:02:20 688
原创 CTFshow2022菜狗杯 misc之这是个什么文件?
打开题目附件,得到压缩包文件,正常的压缩包开头应该是:504B030414000000。还有压缩包伪加密的考点,查找504B0102的后面第5个字节全改0即可。得到 2文件,用file命令可知是python的pyc文件。得到Python代码。
2023-03-19 01:48:31 391
原创 CTFshow2022菜狗杯 misc之我可没有骗你
打开题目附件,尝试伪加密无果,拿去爆破得到password:55813329。将mp3改回wav后缀,用SilentEye工具解密得到flag。分析文件发现是WAV文件。
2023-03-19 01:30:48 270
原创 CTFshow2022菜狗杯 misc之打不开的图片
将图片拖入010 Editor中打开工具 》十六进制运算 》 求反。打开题目附件,得到misc5.5.png文件,用010工具可以一把梭。确定后得到正常的png图片。
2023-03-19 01:19:52 1924
原创 CTFshow2022菜狗杯 misc之你被骗了
打开题目附件,有一个nibeipianle.mp3文件,属性是一个假的flag。MP3的隐写术比较少,可以优先考虑MP3Stego音频隐写。密码经过测试后是:nibeipianle(MP3文件名)
2023-03-19 01:05:52 402
原创 CTFshow2022菜狗杯 misc之一闪一闪亮晶晶
听到这种旋律的,就是SSTV电波(多做题多积累),用电脑识别的话需要声卡挺麻烦的,我这里用的是手机Robot36.apk工具识别。作者是用两部手机,一部手机放m4a音频,一部手机打开Robot36工具识别,放在箱子里就行了。打开题目附件,压缩包有一个m4a加密文件,还有一个png图片是伪加密可以直接打开。如果会嫌太吵或者识别模糊的,可以拿个被子盖住,电脑手机丢进去,就很清晰了。手机打开Robot36工具,电脑开声音就可以开始识别了。
2023-03-19 00:47:19 886
原创 LINECTF2022 web之Memo Driver完整题解
发现flag文件里没有我们需要的flag,以BUU环境的习惯,肯定是又藏在了env环境变量里了。/proc/{pid}/environ 常用来读取环境变量中的SECRET_KEY或FLAG。没绕过request.query和request.queryparam,一个是用。发现还是没有flag,尝试bp爆破PID。(以CTF出题人的习惯)这题重点的地方在于path,会进行读取输出,flag在上一个目录。下载题目源码打开index.py进行分析。
2023-03-18 17:54:55 375
原创 WMCTF2020 web之web_checkin完整题解
这里用的是UCS-2,当然我们也可以用UCS-4 (在这就不多举例了) ,也有常见的办法,base64和strip_tags等等,但是会有弊端。明显过滤了很多,但是我们可以用二次编码绕过,因为file_put_contents中调用伪协议,会对过滤器url解码一次。如何改成自己想要的一句话木马呢?php demo_0.php 运行后会在当前目录生成一个shell.php。首先要解决的是$content要传入什么可以绕过exit()用PHP UCS-2和Rot13编码/解码脚本。改成自己的一句话木马就行了。
2023-03-17 23:43:02 848 4
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人