CTF题
A_dmins
干啥啥不行,吃饭第一名!
展开
-
第十三届全国大学生信息安全竞赛(线上初赛)
第十三届全国大学生信息安全竞赛(线上初赛)WEBeasyphp打开题目拿到源码:让进程异常退出,进入到phpinfo中payload:http://eci-2ze4mvter6u3r4shc9j6.cloudeci1.ichunqiu.com/?a=call_user_func&b=pcntl_wait运行得到phpinfo,找到flag即可:RCEME貌似有原题,不过过滤的不一样,这道题没有过滤反撇号:<?php error_reporting(0); h原创 2020-08-21 17:04:25 · 9939 阅读 · 10 评论 -
CTF web小总结
PHP绕过技巧、SQL技巧、命令执行绕过小技巧、反序列化、文件上传绕过原创 2020-07-15 23:24:30 · 3574 阅读 · 2 评论 -
GKCTF2020-后四道WEB复现-wp
GKCTF2020-后四道WEB复现-wp[GKCTF2020]EZ三剑客-EzWeb[GKCTF2020]EZ三剑客-EzNode[GKCTF2020]EZ三剑客-EzTypecho[GKCTF2020]Node-Exe原创 2020-05-27 10:29:56 · 1209 阅读 · 0 评论 -
GKCTF2020-前三道web-wp
GKCTF2020-web上个网课,作业多的一批,周末都还有课,真的服!!![GKCTF2020]CheckIN打开题目得到源码:<title>Check_In</title> <?php highlight_file(__FILE__); class ClassName { public $code = null; public $decode = null; function __construct()原创 2020-05-24 20:53:55 · 993 阅读 · 0 评论 -
BUUCTF WEB(2020-4月刷题~)
[CISCN2019 总决赛 Day2 Web1]Easyweb[安洵杯 2019]easy_serialize_php[GXYCTF2019]BabyUpload[BJDCTF2020]EasySearch[V&N2020 公开赛]HappyCTFd[V&N2020 公开赛]CHECKIN原创 2020-05-04 20:38:12 · 1089 阅读 · 0 评论 -
安恒四月春季战 - web
安恒四月春季战 - web - Ezunserialize打开获取到源码: <?phpshow_source("index.php");function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data);}function read($data) { return ...原创 2020-04-25 21:11:09 · 933 阅读 · 1 评论 -
BUU WEB [SUCTF 2019]EasyWeb
BUU WEB [SUCTF 2019]EasyWebemmm,这道题目涉及到较多知识点,就单独记录一下首先打开网页可以看见源码:<?phpfunction get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $userdir = "upload/tmp_".md5($_...原创 2020-04-19 16:54:40 · 3234 阅读 · 5 评论 -
Jarvis OJ WEB PHPINFO
Jarvis OJ WEB PHPINFOsession反序列化的题目,很少做,貌似也不会,这里记一下打开题目可以得到源码:<?php//A webshell is wait for youini_set('session.serialize_handler', 'php');session_start();class OowoO{ public $mdzz; ...原创 2020-04-13 18:21:35 · 441 阅读 · 3 评论 -
BUUCTF WEB(2020-2月刷题~)
[GXYCTF2019]Ping Ping Ping[GXYCTF2019]禁止套娃[极客大挑战 2019]HardSQL[BJDCTF2020]The mystery of ip[BJDCTF2020]ZJCTF,不过如此[BJDCTF2020]Cookie is so stable[GWCTF 2019]枯燥的抽奖[网鼎杯 2018]Comment原创 2020-04-05 15:51:51 · 1056 阅读 · 0 评论 -
BJDCTF 2nd WEB
BJDCTF 2nd WEBemmm,比赛做了几道题,赛后官方给了wp,把没做出来的复现一下,,,,[BJDCTF 2nd]fake google一个SSTI,发现是jinja2的,直接用payload打就行:{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='_IterationGuard' %...原创 2020-03-24 16:53:07 · 7401 阅读 · 11 评论 -
安恒月赛之抗【疫】练习赛
安恒月赛之抗【疫】练习赛WEB3 commix。就是命令执行,不过cat和flag被过滤了,,,直接使用奇淫技巧加变量拼接可以进行绕过:payload:cmd=a=t;ca$a \ls`MISC1 zip隐写下载zip,发现zip中存在16进制的数字,504b开头,压缩包,保存下来到winhex,保存为压缩包发现解压提示有损坏,查看文件,修改01为08,解压得到flag得到:...原创 2020-02-26 17:32:45 · 1172 阅读 · 0 评论 -
i春秋2020新春公益赛WEB复现Writeup
Day1简单的招聘系统ezuploadbabyphp盲注Day2blacklistEzsqlieasysqli_copyDay3Flaskappeasy_thinkingezExpressnode_game原创 2020-02-24 23:19:22 · 3393 阅读 · 1 评论 -
BUUCTF WEB(12月刷题~)
BUUCTF WEB [RoarCTF 2019]Easy JavaBUUCTF WEB [0CTF 2016]piapiapiaBUUCTF WEB [CISCN2019 华北赛区 Day1 Web1]DropboxBUUCTF WEB [CISCN2019 华北赛区 Day1 Web2]ikunBUUCTF WEB [BUUCTF 2018]Online ToolBUUCTF WEB [ZJCTF 2019]NiZhuanSiWeiBUUCTF WEB shrine原创 2020-01-21 18:01:41 · 1977 阅读 · 0 评论 -
i春秋试验场 CTF答题夺旗赛(第四季)
i春秋试验场 CTF答题夺旗赛(第四季)web nani进入查看源码可以看见:添加参数file,提示一个user.php,发现存在文件包含,直接进行文件读取,得到user.php的源码:<?phpclass convent{ var $warn = "No hacker."; function __destruct(){ eval($this->warn); }...原创 2019-12-29 12:14:48 · 1505 阅读 · 0 评论 -
BUUCTF WEB Fakebook
BUUCTF WEB Fakebook进入页面发现有个登录有个注册!!!注册一个账号登录:有个参数,下面应该是会显示你网址的博客地址!!!有参数肯定是进行SQL注入尝试!!发现存在盲注!no=1=1=1与no=1=0=1回显是不一样的!!不过好像还有报错注入!!有四个字段!!后面发现空格被过滤了??使用/**/代替,存在报错注入:尝试注入:...原创 2019-12-20 18:26:52 · 640 阅读 · 0 评论 -
BUUCTF WEB [De1CTF 2019]SSRF Me
BUUCTF WEB [De1CTF 2019]SSRF Me不得不说buuctf是个好网站,很多比赛的题目都有复现!!题目给了源码:#! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urlli...原创 2019-12-20 18:26:26 · 3643 阅读 · 0 评论 -
BUUCTF WEB [强网杯 2019]高明的黑客
BUUCTF WEB [强网杯 2019]高明的黑客打开网页,发现有提示~~源码可下下载源码,发现3002个文件,查看一下,发现有不少的shell???不过都是不能用的,其实这道题目就是让我们找到能用的shell,考察的应该是脚本的编写能力吧!!源码已经down下来了,在本地搭一个环境,php 7.0以上,否则会报语法错误!然后编写脚本(特别慢):import requests...原创 2019-12-15 14:05:40 · 2363 阅读 · 0 评论 -
BUUCTF WEB [CISCN2019 华北赛区 Day2 Web1]Hack World
BUUCTF WEB [CISCN2019 华北赛区 Day2 Web1]Hack World打开题目,看提示貌似是一个sql注入的题目~~进行简单测试,貌似不是报错注入,直接进行盲注测试,构造一波!!抓包构造:id=1=(1)=1与id=1=(0)=1显示是不一样的:我们可以根据页面显示来进行注入!!fuzz一波,看看过滤了啥!482都是被过滤了的:ok,ascii没有被过...原创 2019-12-14 19:52:59 · 2747 阅读 · 5 评论 -
BUUCTF WEB [SUCTF 2019]CheckIn
BUUCTF WEB [SUCTF 2019]CheckIn打开页面是一个上传界面:而且题目提示给了源码!GitHub上面,看了看还有flag嘞~~这不重要,我是来看源码的!!!index.php源码如下:<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8">...原创 2019-12-14 19:52:28 · 1529 阅读 · 0 评论 -
BUUCTF WEB [RoarCTF 2019]Easy Calc
BUUCTF WEB [RoarCTF 2019]Easy Calc打开网页是一个计算的!!随便输入可以计算,然后就没啥了,右键源代码:存在waf,,还有个新的页面!进行访问,看到源代码:<?php error_reporting(0); if(!isset($_GET['num'])){ show_source(__FILE__); }else{ ...原创 2019-12-13 16:50:55 · 4951 阅读 · 1 评论 -
XCTF WEB FlatScience(Hack.lu-2017)
XCTF WEB FlatScience(Hack.lu-2017)打开题目,发现是一堆的跳转and pdf文档:也没发现有何提示,,,直接robots.txt进行查看:进行访问,admin.php页面就是admin登录的地方,,,啥都没得,,,还有一个login.php的页面,,不明白为什么都是登录要搞两个页面,,,右键查看源代码,得到一个提示:debug调试参数??直接传参?...原创 2019-12-13 16:24:37 · 701 阅读 · 0 评论 -
XCTF WEB upload(RCTF-2015)
XCTF WEB upload(RCTF-2015)两百多天未解决的问题了,,,,打开题目,发现需要登录注册,,注册登陆之后需要我们进行文件上传:估摸着登录页面与注册页面没有漏洞,,,,,毕竟题目提示就是让我们上传,,上传的套路都试过,只能上传jpg图片,,,,其他一律不行,,,而且不知道路径为多少,,,jpg图片上传成功之后有个提示:奇怪的uid,,,,,数据库编号之类的,,,...原创 2019-12-12 16:13:08 · 946 阅读 · 0 评论 -
BUUCTF WEB easy_tornado
BUUCTF WEB easy_tornado拿到题目,打开发现三个文件:各自查看:查阅资料得知tornado是一个python的框架,,,前几天刚刚好做了个python的django的框架学习,,,render好像是个渲染函数,,,,看见那个hints.txt得知,我们需要知道cookie_secret是什么就能进行文件读取,,,而且显然url有点特殊!!!文件读取,,,,...原创 2019-12-11 16:08:04 · 520 阅读 · 1 评论 -
XCTF MISC 几道进阶题
XCTF MISC 几道进阶题小小的PDFCephalopodmisc 2 - 1János-the-Rippercan_has_stdio?MISCall适合作为桌面misc 3 - 1原创 2019-12-11 13:50:13 · 1087 阅读 · 0 评论 -
第十届极客大挑战——复现未解决的web和RE
第十届极客大挑战——复现未解决的web和RE第十届极客大挑战——复现未解决的web和REweb - 性感黄阿姨,在线聊天web - Eval evil codeweb - 服务端检测系统web - 你有特洛伊么web - 你读懂潇文清的网站了吗RE - 阅兵你认真看了嘛?RE - python1原创 2019-12-06 18:05:10 · 1183 阅读 · 0 评论 -
I-SOON CTF
I-SOON CTF各种CTF遍地开花,,,,虽然一天满课,但是做题还是要做的!!!只能做这么几道了,,菜~MISC - 吹着贝斯扫二维码下载文件发现一堆文件,发现都是jpg文件,而且每个文件后都有个序号,进行修正:进行拼图扫码,得到提示:BASE Family Bucket ??? 85->64->85->13->16->32然后发现flag压缩包后...原创 2019-12-01 10:02:02 · 1436 阅读 · 0 评论 -
i春秋试验场 CTF夺旗赛(第三季)RE 整型数列
i春秋试验场 CTF夺旗赛(第三季)RE 整型数列emmmm,这次比赛比较简单,没啥好说的,,,关键记录一下这个逆向题目,,,,,ida直接打开进行静态分析:看英语好像是说可以自动跑出来,需要一些时间,,,,直接上kali进行运行,,,等了很久没出来,直接放弃开始分析函数,进入check(),没有发现什么问题,进入loadQuestion()查看,发现这里是主要的函数:很显然嘛,...原创 2019-11-29 13:04:51 · 481 阅读 · 0 评论 -
第十届极客大挑战——部分web和RE的WP
第十届极客大挑战——部分web和RE的WPweb - 打比赛前先撸一只猫!web - 你看见过我的菜刀么web - BurpSuiiiiiit!!!web - 性感潇文清,在线算卦web - Easysqlweb - RCE meweb - Lovelysqlweb - Babysqlweb - 神秘的三叶草web - Jiang‘s Secretweb - Hardsqlweb - 反序列化1.0web - 又来一只猫web - 你有原创 2019-11-11 22:19:34 · 2696 阅读 · 2 评论 -
2019UNCTF-竞技赛 部分WP
UNCTF-竞技赛 部分WP原创 2019-10-30 21:43:10 · 3137 阅读 · 2 评论 -
i春秋试验场 CTF夺旗赛(第二季)WEB calculate、calculate2
i春秋试验场 CTF夺旗赛(第二季)WEB calculate、calculate2emmmm,这个比赛是10月26结束的,刚刚好那一天去i春秋逛了一下恰好看见有这个比赛,就做了几道题目,这两个题是跑脚本的,计算网页类算式的那种觉得有点意思就记录一下两道题目其实差不多,写的这个脚本两道题都可以跑,,,直接能出答案,失败了就多运行几次就行其实这两道题是有区别的:第二题每个数字都...原创 2019-10-27 17:29:04 · 1269 阅读 · 0 评论 -
BugkuCTF之web题之成绩单
BugkuCTF之web题之成绩单1.向其中分别输入1,2,3…发现可以查询,当向其中输入1’时,程序不能查询,根据观察题目,猜测应该可以大概判断出有四个字段2.在成绩查询处开始爆数据库名,输入0’ union select database(),2,3,4 #得到:说明数据库的名为skctf_flag3.在成绩查询处开始爆数据库表名,输入0’ union select table_...原创 2018-12-07 21:39:58 · 6213 阅读 · 1 评论 -
BugkuCTF之分析题之flag被盗
BugkuCTF之分析题之flag被盗之后找一个POST请求包,追踪TCP流第一次使用wireshark,还不熟悉,需增强!!!原创 2018-12-14 17:26:55 · 2465 阅读 · 0 评论 -
BugkuCTF之web题之细心
BugkuCTF之web题之细心一进网页发现:这是啥????(黑人问号)一脸的懵逼,查看源代码?发现几个链接欸,点了几下发现,然并卵。。。发现提示找不到文件,那好吧,就一个一个来试试,试到robot.txt的时候发现:既然如此,那就进resusl.php看看吧:靠!!这是啥,发现有个x的参数。。再结合题目的就试试x=admin吧flag就这样出来了!!...原创 2018-12-09 16:40:36 · 7160 阅读 · 4 评论 -
BugkuCTF之web题之过狗一句话
BugkuCTF之web题之过狗一句首先进入题目时发现:这个题目给出的代码不是让我们能够用assert函数执行任意命令s吗??既然如此,那就扫描一下后台咯。执行:s=print_r(scandir(%27./%27));发现:那就两个都看一看咯。最后发现flag在f14g.txt中:...原创 2018-12-09 17:15:14 · 738 阅读 · 0 评论 -
BugkuCTF之web题之求getshell
BugkuCTF之web题之求getshell一进来发现:maybe时绕过,那就用一句话木马吧!!php的一句话是:&lt;?php @eval($_POST['pass']);?&gt;asp的一句话是:&lt;%eval request ("pass")%&gt;aspx的一句话是:&lt;%@ Page Language="Jscript&原创 2018-12-09 17:25:14 · 3024 阅读 · 0 评论 -
BugkuCTF之web题之这是一个神奇的登陆框
BugkuCTF之web题之这是一个神奇的登陆框打开网页之后发现:随便输入账号和密码出现:那就开始寻找注入点吧,输入0’发现还是:输入0" 发现报错:确定可以注入,判断字段有多少个 0"order by 1,2,3# 发现:说明有两列。输入 0" union select database(),2# ,得到库名:继续输入 0" union select table_na...原创 2018-12-09 18:14:32 · 9982 阅读 · 2 评论 -
BugkuCTF之web题之多次
BugkuCTF之web题之多次原创 2018-12-10 13:29:13 · 7601 阅读 · 11 评论 -
BugkuCTF之分析题之中国菜刀
BugkuCTF之分析题之中国菜刀进入点击下载zip文件,解压用wireshark打开。搜索HTTP.点击第一个http包,选择复制纯文本。去掉头尾,在尾部加上==,用BASE64解码逐个分析。看着$D应该是显示文件啥的!!继续走!第二个是个显示的文本,好像没啥,继续!第三个:同第一个解码:好像是显示3.php里的内容的。继续走!!分析第4个http包:...原创 2018-12-16 13:25:35 · 4857 阅读 · 0 评论 -
BugkuCTF之代码审计题部分(未完待续。。。。)
BugkuCTF之代码审计题部分第一题:分析代码:首先确定extract()函数的用法,以及参数:理解了extract()函数就好写了。直接?shiyan=&amp;amp;falg=第二题:这个也是strcmp()函数的绕过,参数传入一个a数组?a[]=12第三题:看代码,应该是让我们传入一个id=hackerDJ使之获取flag不过又需要我们urldecode...原创 2018-12-17 21:01:51 · 884 阅读 · 0 评论 -
实验吧之简单的sql注入1
实验吧之简单的sql注入1进来页面:查找注入点!输入1’报错,存在注入输入1’ select union 1发现报错而且报错只输出一个1怀疑是不是select和union被过滤掉了输入’ununionion selectselect 1–发现说明–也被吃掉了,而且后台对于union、select进行了处理,应该是将关键词和空格一起吃掉了。输入’union%0aselect%...原创 2018-12-30 10:45:34 · 297 阅读 · 0 评论