ctf
文章平均质量分 90
沫忆末忆
这个作者很懒,什么都没留下…
展开
-
[BJDCTF 2nd]r2t4
先查看一下程序的保护,是一个64位的程序,开启了堆栈不可执行保护和原创 2021-01-06 21:23:29 · 286 阅读 · 0 评论 -
两题看栈迁移
文章目录栈迁移[Black Watch 入群题]PWN栈迁移栈迁移的题目一般有一个特点,就是可以产生栈溢出,但是溢出的长度太短导致无法写完整的payload,而实质就是只能控制ebp的情况下去控制住eip从而控制程序的执行流以 32 位程序举例,在使用 call 这个命令,进入一个函数的时候,程序会进行一系列栈操作:push eip+4; push ebp; mov ebp,esp; 来保护现场,避免执行完函数后堆栈不平衡以及找不到之前的入口地址。执行完函数后会进行一系列操作来还原现场 lea原创 2021-01-05 20:40:51 · 576 阅读 · 0 评论 -
2020 上海市网络安全大赛 web
文章目录千毒网盘in_array绕过变量覆盖联合注入布尔盲注hello注入点绕过与利用千毒网盘题目是后期复现的,无js,页面较丑打开题目,直接看到一个表单,发现存在备份文件www.zip发现index.php和code.phpin_array绕过先看code.php的getfile函数,此函数处理的是传入的参数进入数据库查询下载直链的过程,这里发现传入并没有经过任何的过滤,明显的存在SQL注入 public function getfile() {原创 2020-11-19 17:27:29 · 1664 阅读 · 1 评论 -
[GYCTF2020]Ez_Express
打开题目,看到登录注册的表单,在右边看到提示,需要使用ADMIN用户名登录先注册一个号,然后登录进去,只有一个空白的页面,习惯性的查看页面源代码,发现在注释中有www.zip,存在备份文件,下载文件得到源码关键源码在app.js和index.js中,直接开始代码审计吧/route/index.js中用了merge()和clone(),必是原型链的问题了原型链概念在 Javascript,每一个实例对象都有一个prototype属性,prototype 属性可以向对象添加属性和方法。objec原创 2020-10-27 23:44:47 · 1608 阅读 · 0 评论 -
[省信息安全技术大赛]Web4
打开题目,直接得到了源码 <?php show_source(__FILE__); function getKey($path){ $name = $path.md5($_SERVER["REMOTE_ADDR"]).'.php'; return $name; } echo $_SERVER["REMOTE_ADDR"]; $expire = $_POST['expire']; $path = $_POST['pa原创 2020-10-26 23:28:30 · 731 阅读 · 0 评论 -
[MRCTF2020]Ezpop
打开题目,直接得到源代码<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95//And Crack It!class Modifier { protected $var; public function原创 2020-10-23 21:19:11 · 206 阅读 · 0 评论 -
[CISCN]2020
[CISCN2020]-easyphp<?php //题目环境:php:7.4.8-apache $pid = pcntl_fork(); if ($pid == -1) { die('could not fork'); }else if ($pid){ $r=pcntl_wait($status); if(!pcntl_wifexited($status)){ phpinfo();原创 2020-10-21 20:38:38 · 703 阅读 · 0 评论 -
[MRCTF2020]Ezpop_Revenge
题目打开是个typecho博客,www.zip泄露,下载得到源码看到flag.php可能是一个SSRF的题<?phpif(!isset($_SESSION)) session_start();if($_SERVER['REMOTE_ADDR']==="127.0.0.1"){ $_SESSION['flag']= "MRCTF{******}";}else echo "我扌your problem?\nonly localhost can get flag!";?>因为是一原创 2020-10-17 10:45:25 · 1402 阅读 · 0 评论 -
[GKCTF2020]EZ三剑客-EzWeb
打开题目,直接看到一个表单查看页面源代码,发现有一个注释提交这个secret参数,看到网络配置信息尝试访问了一下这个内网ip 173.244.225.10,发现回显了本页面,因此猜测可能是内网中有内容。猜测可能存在是ssrf扫描一下c段...原创 2020-10-14 21:21:14 · 860 阅读 · 0 评论 -
[SUCTF 2018]MultiSQL
打开题目,是一个页面,只有登录 注册功能可以正常使用先注册一个账号,注册后自动登录,登录之后看到在用户信息处可以查看到自己的信息编辑头像处可以上传头像图片,可能存在文件上传漏洞前端对文件后缀名进行了过滤,但是上传php文件,存入的依旧是图片文件那再看看刚才的查看信息的页面,发现url如下http://e0063ae7-b2ce-42cd-bf4b-9341c0e87bf9.node3.buuoj.cn/user/user.php?id=2将id的参数改为1存在越权,也可能存在SQL原创 2020-10-10 19:51:59 · 1421 阅读 · 2 评论 -
[GWCTF 2019]枯燥的抽奖
打开题目,发现是一个猜数的游戏填入20位字符串,如果符合要求即可得到flag,但是此时只知道一部分hTo22O7vco先查看页面源代码,发现存在check.php,访问得到了代码<?php#这不是抽奖程序的源代码!不许看!header("Content-Type: text/html;charset=utf-8");session_start();if(!isset($_SESSION['seed'])){$_SESSION['seed']=rand(0,999999999);}原创 2020-10-09 20:37:03 · 725 阅读 · 0 评论 -
[0CTF 2016]piapiapia
打开题目,看到一个可爱的登录界面,尝试SQL注入未果,直接目录扫描扫描到register.php config.php 和备份文件www.zip先弄清楚这些页面的具体功能,在register.php注册账号然后登录,看到一个填写个人资料的表单,也存在文件上传点尝试后,应该不存在SQL注入和文件上传漏洞,填写信息后提交,然后在profile.php可以查看到我们提交的资料到这里,我们已经对大致的功能点有所了解,不过漏洞点还不确定,因此要审计泄露的备份文件首先看下刚才发现的功能点和猜测的漏洞点的源码原创 2020-10-08 18:02:21 · 384 阅读 · 0 评论 -
[FBCTF2019]Event
打开题目,只有一个登录注册框,无法使用admin登录注册在 /flag 页面中提示我们并不是管理员,猜测要得到管理员权限才可以Get Flag在主页看到表单,先随意输入一些值进去,页面回显了Name of your event 的值这里有可能存在xss或者SSTI,尝试后,无css,应该存在SSTI抓包发现cookie,event_sesh_cookie应该是jwt加密过大致猜测出本题应该是可以通过SSTI得到密钥伪造cookie,越权登录admin的账户在提交数据的时候,有三个可控参数原创 2020-09-29 17:32:12 · 697 阅读 · 0 评论 -
[RootersCTF2019]ImgXweb
题目里只发现了一个页面和登录注册的功能点信息搜集并没有得到什么结果,我们先注册一个用户,admin用户显示已注册,注册一个用户名为MOYI的账号登录成功后发现了一个文件上传的功能点登陆上后。文件上传。不能传.htaccess类似的。但是php啥的都可以传,不解析那么应该不是phpweb。java。也不像。估计是python。然后session应该是jwt加密过的eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyIjoiTU9ZSSJ9.F-ZV3xo原创 2020-09-28 22:22:03 · 830 阅读 · 0 评论 -
[BJDCTF2020]Cookie is so stable
打开题目,发现了一个表单在hint.php的页面源代码中发现一行注释,根据提示,cookie可能可以被我们利用抓包后发现cookie中存在一个user,输入{{4*4}},页面直接返回了结果,说明这里存在SSTI模板注入经过测试,这里可能为twing模板,使用payload进行命令执行{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}};...原创 2020-09-28 20:28:44 · 129 阅读 · 0 评论 -
2020-09-28
该题,参考https://github.com/beerpwn/ctf/tree/master/2019/BSidesSF_CTF/web/mixer打开题目,是一个登录框提示的大致意思就是“签名”和“ rack.session” cookie并不是该题的考察点这儿需要我们登录,根据题目提示,我们需用admin登录就能拿到flag,我们先随便登录一下试试返回了一串cookie user,应该是某种加密但是题目并没有提示,尝试解码也并没有特别明显的线索,后来随便改一下user的值,发现报错,并且原创 2020-09-28 19:53:07 · 80 阅读 · 0 评论 -
[BJDCTF2020]ZJCTF,不过如此
打开题目,直接看到代码<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></br>";原创 2020-09-27 15:24:29 · 147 阅读 · 0 评论 -
[GKCTF2020]CheckIN
打开题目,直接得到源码<title>Check_In</title><?php highlight_file(__FILE__);class ClassName{ public $code = null; public $decode = null; function __construct() { $this->code = @$this->x()['Gink原创 2020-09-25 23:47:05 · 352 阅读 · 0 评论 -
[CSAWQual 2016]i_got_id
存在文件上传页面,点击提交按钮会回显文件内容。注意到题目都是用perl编写的网页文件(.pl) 。猜测一下后端代码,题目使用如上代码将上传的文件原样输出到网页if ($cgi->upload('file')) { my $file = $cgi->param('file'); while (<$file>) { print "$_"; print "<br />"; }}param()函数会返回一个列表的原创 2020-09-25 16:40:10 · 627 阅读 · 0 评论 -
[LCTF]bestphp‘s revenge
知识点:session反序列化->soap(ssrf+crlf)->call_user_func激活soap类题目直接提供了index.php和flag.php的源码//index.php <?phphighlight_file(__FILE__);$b = 'implode';call_user_func($_GET['f'], $_POST);session_start();if (isset($_GET['name'])) { $_SESSION['name'原创 2020-09-25 10:07:52 · 854 阅读 · 0 评论 -
[SUCTF 2019]Pythonginx
知识点:nginx配置文件路径 black hat一个议题 任意读取文件这道题用的是blackhat议题之一HostSplit-Exploitable-Antipatterns-In-Unicode-Normalization,blackhat这个议题的PPT链接如下:https://i.blackhat.com/USA-19/Thursday/us-19-Birch-HostSplit-Exploitable-Antipatterns-In-Unicode-Normalization.pdf原创 2020-09-24 21:07:23 · 695 阅读 · 0 评论 -
[CISCN2019 华北赛区 Day2 Web1]Hack World
打开题目是一个查询的表单,并且明确提示了存在flag表和flag字段,那这里应该考察SQL注入漏洞的利用抓包提交数据,提交的ID应该就是注入点,接下来测试注入类型和注入方式提交id=1 和 id=2id=1 Hello, glzjin wants a girlfriend.id=2 Do you want to be my girlfriend?当id不同时,查询到的数据也会发生改变,尝试几次输入后发现存在过滤,且注入类型应为盲注先通过fuzz确定过滤掉了哪些内容长度为482说明该数据原创 2020-09-21 14:57:01 · 4175 阅读 · 4 评论 -
hash长度拓展攻击
<?php include("key.php");class person{ public $aa; public $bb; public $username; public $password; public function __construct($key=''){ $this->username="jxsz"; $this->password="jxsz"; if(strlen(转载 2020-09-11 19:12:11 · 167 阅读 · 0 评论 -
SSTI模板注入文章收集
https://xz.aliyun.com/t/3679原创 2020-09-07 18:25:09 · 115 阅读 · 0 评论 -
2020江西大学生省赛wp
本次比赛Writeup由:江西软件职业技术大学 信息安全协会 提供赛题类型MiscMisc1-HelloMisc2-encryptMisc3-jumpMisc4-BurpsMisc5-TreesMisc6-qrcodeMisc7-blindMisc8-musicWebWeb1-AuditWeb2-scannerWeb3-greatctfWeb4-AdminReverseReverse1-BabyreReverse2-CheckReverse3-CrackmeReverse4-oplogPwnPwn1_.原创 2020-08-31 20:53:54 · 481 阅读 · 0 评论