![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 84
A10ng_
这个作者很懒,什么都没留下…
展开
-
第十五届全国大学生信息安全竞赛创新实践能力赛
基于挑战码的双向认证1这两个应该是属于非预期,查找文件内容,两个flag都出了:find / |xargs grep -ri flag{ 2>/dev/nullflag{34f5fdaf-c373-47fd-afab-01ed2914c11a}基于挑战码的双向认证2解题步骤同上基于挑战码的双向认证3使用hydra爆破获得root密码toor。登陆查找(find / |xargs grep -ri flag{ 2>/dev/null)获得flagflag{7b352ef原创 2022-05-29 22:07:58 · 2146 阅读 · 0 评论 -
CTFSHOW-WEB入门-反序列化(笔记)
web254<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-12-02 17:44:47# @Last Modified by: h1xa# @Last Modified time: 2020-12-02 19:29:02# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0);highlight_file(__原创 2022-04-14 16:36:57 · 2697 阅读 · 2 评论 -
202红明谷
WEBFan website根据题目描述,发现这是一个zf框架,网上有很多链子,但是需要一个入口点,在首页没有发现啥有用的玩意儿。扫描目录,得到源码,www.zip。下载审计,发现这是一个mvc框架,个人感觉路由比较恶心。根据路由进入目录,发现有几个功能点。直接放图吧。。分别查看具体方法的代码。在imgdelete方法这里发现unlink。这个函数可以触发反序列化,但是需要上传phar。 public function imgdeleteAction() { $原创 2022-03-23 11:53:32 · 3711 阅读 · 0 评论 -
[TQLCTF2022] Simple PHP WP
这个题很有意思,写shell的姿势比较好玩,我在之前搞渗透的时候同样遇到类似手法,所以就记录一下。打开题目是一个登录口,个人习惯,先测一下注入,发现是不存在的,然后注册一个号上去康康,这一康不得了,发现了有个功能点有任意文件读取,他是去加载本地文件的一个功能。并且文件的路径和文件名可控,在测试了/etc/passwd,成功读取了。然后在fuzz了一下flag文件名没有结果后,继续尝试下一步,把所有的源码读出来,我首先读了这个功能点的源码。发现是用的file_get_contents函数,所以并不存在原创 2022-02-21 21:13:57 · 698 阅读 · 0 评论