wp
LetheSec
这个作者很懒,什么都没留下…
展开
-
易霖博CTF——Writeup
签到题 EasyRSA给了flag.en和rsa_private_key.pem私钥,直接用openssl解密,得到flag{We1c0meCtf3r_elab}Web1 rce_noparphp的无参数rce,利用PHPSESSID,参考:https://xz.aliyun.com/t/6316#toc-8脚本如下:import requestsimport binasciip...原创 2020-03-30 17:32:22 · 1779 阅读 · 0 评论 -
GYCTF2020_Writeup
Blacklist一到注入题,和2019强网杯的随便住基本一致,但是多过滤了set、prepare、alter、rename:return preg_match("/set|prepare|alter|rename|select|update|delete|drop|insert|where|\./i",$inject);获取表名和列名的方式与原题一致,而获取数据可以参考这篇文章:http...原创 2020-03-15 17:26:43 · 2645 阅读 · 0 评论 -
GXYCTF2019&GWCTF2019——Writeup
GXYCTFPing Ping Ping进入题目后,提示了 /?ip=,于是加上参数 ?ip=1试试看,发现是执行了ping命令:然后尝试:?ip=;ls发现成功执行了命令,但是当读取 flag.php 时,发现过了空格,尝试下面两种绕过方式${IFS}$IFS$9 使用第二个$IFS$9代替空格成功绕过,执行 ?ip=;cat$IFS$9flag.php,发现 flag...原创 2020-03-03 22:21:49 · 3344 阅读 · 1 评论 -
安恒月赛2020元旦场Writeup
正在复习密码学,突然发现今天有月赛了…于是做了一下,很简单的一次题目。。Web1进入后是一个JS的游戏,在index.js里修改一下destroyed的增加设置大一些,如下:然后随便玩一下就能得到flag了:Web2题目名字叫地图,进入后发现实际上没什么功能,只有index.php一个页面,点击发现url中存在page=index,于是尝试文件包含,正常的base64编码的pay...原创 2020-01-01 19:10:37 · 2529 阅读 · 0 评论 -
领航杯部分Writeup
编码解码V2VsY29tZXRvdGhlUGlsb3RDdXA=签到提,base64解码一下得到:WelcometothePilotCup取证分析给了一个pacp.pcap,CTF Wiki里面收录过这一道例题…wireshark 打开发现全部为DNS协议,查询名为大量字符串xxxxx.skullseclabs.org好像是BSides San Francisco CTF 20...原创 2019-11-25 09:08:47 · 3705 阅读 · 0 评论 -
Web安全测试个人赛练习
报了一个Web安全测试个人赛,提供了赛前的练习,做一下就当准备了吧…简单的md5查看源代码:数组绕过即可,post:data1[]=a&data2[]=bmd5同样是一道md5绕过,不过这里没法绕过,只能老老实实去找md5碰撞,google还是挺好找的post:data1=M%C9h%FF%0E%E3%5C%20%95r%D4w%7Br%15%87%D3o%A7%B2%...原创 2019-10-25 01:21:11 · 3093 阅读 · 0 评论 -
RoarCTF_Web_Writeup
周末有点事,BUUCTF上复现一下…easy_calc这一题的界面和国赛的lova_math一题一样,应该是从那题改的。源码中提示了这题加了waf,我们访问calc.php,看到源码如下num传入表达式,然后用eval()计算并输出,因为加了waf所以num中如果有字母,会直接返回403,所以第一步就是绕过它。这里可以利用HTTP请求走私来绕过,关于该漏洞可参考这篇文章:协议层的攻击...原创 2019-10-24 19:31:30 · 1105 阅读 · 4 评论 -
ByteCTF_2019&XNUCA_2019部分web题复现
EzCMS1、扫描目录有www.zip,下载得到源码。整个题目的功能如下:index.php页面验证登陆,可以任意账号登陆到upload.php上传页面,但是只有admin账号才能进行文件上传。访问了upload.php·,就会在沙盒下生成一个.htaccess文件,内容为:lolololol, i control all。上传文件后,会返回文件的存储路径,view details可以...原创 2019-09-11 13:06:12 · 4817 阅读 · 2 评论 -
第五空间Writeup_Web
空相(1)进入页面,提示了参数id(2)尝试一下:?id=1‘(3)原创 2019-09-03 16:36:20 · 1157 阅读 · 4 评论 -
BugkuCTF Writeup——Web
BugkuCTF Web——Writeup作为我这个新手刷的第一个平台,bugku上面的大部分题目还算蛮友好的,这里主要记录一下其中我认为还蛮有意思的题目。web2直接查看F12查看源码即可得flag。计算器简单计算题,但输入框限制输入长度,直接改改输入框的前端代码,输入计算结果,得到flag。web基础$_GET代码审计,GET方法传入what变量的值为’flag’即可得fl...原创 2019-03-07 21:34:23 · 3305 阅读 · 1 评论 -
CumtCTF第二次双月赛Writeup(Web详解)
CUMT第二次双月赛——WebWeb1:签到题1、打开题目,源码直接显示在网页上。2、发现构造0ver、0ver1、0ver2即可,下面就进行代码审计:(1)首先构造 0ver,有以下三个条件:① ereg("^[0-9]+$", $a) === FALSE),即要进行一次或多次 0-9 数字正则表达式匹配② in_array($a,$white_l原创 2019-03-03 11:55:33 · 1419 阅读 · 0 评论