CTF题目
文章平均质量分 63
Anfy1
无
展开
-
ctfshow 原谅杯
原谅4这是提示。老前辈说过“最安全的系统就是什么都没有”,我把没用的命令都删了,看你还怎么执行你知道系统环境变量里的PATH是干什么的吗?查看phpinfo发现禁用了很多东西,根据提示,查看$PATHecho $PATH然后到各路径下查看然后查看/bin发现只有三个命令,ls rm sh所以这里我们可以执行shell脚本echo -e "%23!/bin/sh\nwhile read LINE\ndo\necho \$LINE\ndone < /flag" > readfl原创 2021-09-09 15:18:43 · 666 阅读 · 1 评论 -
ctfshow 1024杯
1024_WEB签到phpinfo中有个自定义的函数,不多说了,自己找找看把1024_柏拉图双写绕过file://,然后利用file协议读取文件,index.php<?phperror_reporting(0);function curl($url){ $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_HEADER, 0); echo cur原创 2021-09-03 15:29:27 · 582 阅读 · 0 评论 -
ctfshow 月饼杯
web1_此夜圆一个简单的反序列化逃逸<?phperror_reporting(0);class a{ public $uname; public $password; public function __construct($uname,$password) { $this->uname=$uname; $this->password=$password; } public function __wakeup() { if($this->pa原创 2021-09-02 20:39:44 · 346 阅读 · 0 评论 -
ctfshow webAK赛
签到_观己web1_观字web2_观星点击不同的链接上方的url处id会有变化,所以可能是SQL注入于是试了几下,令id2/2发现是id=1的界面,可以确定是数字型注入,然后又发现它过滤了一些东西所以,就fuzz了一下,发现主要困难在于过滤了逗号,like,等于号。所以我们只好盲注了。首先爆数据库0^(length(database())regexp(4))可以知到数据库长度是4然后0^(substr(database()from/**/1/**/for/**/1)regexp()原创 2021-09-01 22:19:23 · 274 阅读 · 0 评论 -
ctfshow thinkPHP专题
569-Thinkphp3.23的url访问规则https://www.kancloud.cn/manual/thinkphp/1697URL模式入口文件是应用的单一入口,对应用的所有请求都定向到应用入口文件,系统会从URL参数中解析当前请求的模块、控制器和操作:http://serverName/index.php/模块/控制器/操作 这是3.2版本的标准URL格式。可以通过设置模块绑定或者域名部署等方式简化URL地址中的模块及控制器名称。所以访问url/index.php/Admin原创 2021-08-31 21:23:52 · 227 阅读 · 0 评论 -
ctfshow其他
396<?phperror_reporting(0);if(isset($_GET['url'])){ $url = parse_url($_GET['url']); shell_exec('echo '.$url['host'].'> '.$url['path']);}else{ highlight_file(__FILE__);}payloadurl=http://`tac fl*`/var/www/html/1.txt397error_r原创 2021-08-31 14:55:33 · 569 阅读 · 0 评论 -
CTFSHOW 萌新赛
给她听名字是git泄露,但是不知道是不是我的字典有问题,没有扫出来有用的信息。结果只能翻别人的wp了,得知了hint.php<?php$pass=sprintf("and pass='%s'",addslashes($_GET['pass']));$sql=sprintf("select * from user where name='%s' $pass",addslashes($_GET['name']));?>sprintf是有一个漏洞的,就是占位符漏洞。...原创 2021-08-10 14:38:41 · 946 阅读 · 0 评论 -
CTFSHOW WEB题目
web签到题网页原代码中发现这个,base64解码就是flagweb2这道题目就是最简单的SQL注入了发现万能密码可以成功。于是后台查询语句猜测是select ‘column’ from ‘table’ where username=’$_POST[]’&password=’$_POST[]’ limit 1,1自己猜的熬,不一定是完全正确的。这样的话直接闭合前面的单引号就行了。之后就是123’ or 1=1 union select 1,2,3#123’ or 1=1 un原创 2021-08-09 16:04:59 · 2768 阅读 · 3 评论