ctf writeup
ctf writeup
西部壮仔
这个作者很懒,什么都没留下…
展开
-
ctfshow月饼杯 web_wp
web1_此夜圆 题目如下<?phperror_reporting(0);class a{ public $uname; public $password; public function __construct($uname,$password) { $this->uname=$uname; $this->password=$password; } public function __wakeup() { if($this->passwo原创 2020-11-11 16:19:22 · 379 阅读 · 0 评论 -
ctfshow部分wp
web签到观己WEB_AK赛源码:<?phpif(isset($_GET['file'])){ $file = $_GET['file']; if(preg_match('/php/i', $file)){ die('error'); }else{ include($file); }}else{ highlight_file(__FILE__);}?>直接包含上传进度就行import request原创 2020-11-10 16:23:28 · 2601 阅读 · 0 评论 -
ctfshow部分writeup
web签到观己WEB_AK赛源码:<?phpif(isset($_GET['file'])){ $file = $_GET['file']; if(preg_match('/php/i', $file)){ die('error'); }else{ include($file); }}else{ highlight_file(__FILE__);}?>直接包含上传进度就行import request原创 2020-10-11 18:40:47 · 1791 阅读 · 0 评论 -
[安洵杯 2019]easy_serialize_php
代码审计: <?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return preg_replace($...原创 2020-05-05 11:01:19 · 783 阅读 · 0 评论 -
[BJDCTF 2nd]假猪套天下第一
随便登陆一个:用admin登陆试试:暂时没有好的思路了,抓个包分析一下:发现L0g1n.php提示需要99年后,请求头里面有time,修改成一个很大的数字返回信息变成了需要从本地访问,使用XFF或者Client-ip绕过现在的提示信息变成了需要来自于gem-love.com,添加Referer头现在变成了需要使用Commodo 64浏览器,查一下全称是:Commodore ...原创 2020-04-25 20:53:50 · 1121 阅读 · 0 评论 -
BUUCTF-[安洵杯 2019]easy_web
http://a9cad906-cabf-42aa-b523-5576c5784cfb.node3.buuoj.cn/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=仔细发现:img=TXpVek5UTTFNbVUzTURabE5qYz0看到img的值,要敏感,base64加密,经过2次base64解码后是这个3535352e706e...原创 2020-04-25 20:20:11 · 4192 阅读 · 0 评论 -
BUUCTF web部分writeup
持续更新[MRCTF2020]你传你????呢很显然这是一道文件上传题,我们直接上传一个webshell.php好像不行过滤了,我们抓一下包。猜测是验证文件的后缀,我们把文件后缀名php改成jpgemmmm,发现还是不行,修改一下Content-Type,修改成image/jpeg后缀名再修改为php发现不能上传,猜测应该是验证了Content-type和文件的后缀名,我们爆破一下看看过滤了哪...原创 2020-04-03 22:08:31 · 1694 阅读 · 3 评论 -
TSCTF-J 2019 bypass
题目: <?php highlight_file(__FILE__); if(md5($_GET['pass']) == md5($_GET['username']) && $_GET['pass'] != $_GET['username']){ if(strpos($_GET['username'],"tsctf") === 0){ ...原创 2020-04-01 22:06:30 · 732 阅读 · 0 评论 -
ctf论剑场web25
题目地址: http://123.206.31.85:10025/要我们输入一些东西,随便输入一点,没有什么思路,点进入下面的链接,点进去发现有一个下载链接发现点击下载不了,查看源代码把/2去掉试试,发现可以有几行字符串暂时没有什么思路了,用dirsearch扫一下目录有一个shell.php我们进入发现有一个输入框,想起来之前得到的那个文本,一个一个输进入发现最后一个是正确的能得到f...原创 2020-03-25 18:30:40 · 475 阅读 · 0 评论 -
newbugku部分writeup
进制转换给出一段数字字符串1212 1230 1201 1213 1323 1012 1233 1311 1302 1202 1201 1303 1211 301 302 303 1331仔细观察发现没有超过4的,猜测应该是4进制,然后用python脚本转成10进制,然后取对应ASCII码的字符串脚本:list = "1212 1230 1201 1213 1323 1012 1233...原创 2020-03-23 20:16:55 · 2904 阅读 · 0 评论 -
HCTF2018 WarmUp
BUUCFT web第一题F12观察到提示source.php源代码为 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>...转载 2020-02-29 15:18:36 · 238 阅读 · 0 评论 -
Bugku-Linux2
首先将文件下载下来首先foremost一下,分离出一个图片得到flag发现是一个假的flag,看到题目提示flag的格式为KEY{}我们直接在brave文件中找关键字用strings brave |grep “KEY”得到真正的flag...原创 2020-02-23 18:39:46 · 373 阅读 · 0 评论