CTF
文章平均质量分 53
cop_g
这个作者很懒,什么都没留下…
展开
-
xctf php2
id经过一次服务器url解码和urldecode解码以后=admin即可输出正确key。参数id URL解码也以后也不能是admin(因为服务器会进行一次URL解码)访问index.phps可以查看页面源码。所以我们将admin两次url加密即可。好久没打CTF了,随便做一道练练手。试着访问一下index.php页面。这里我找了很多在线工具都不好使。参数id不能等于admin。原创 2023-07-15 14:00:52 · 132 阅读 · 0 评论 -
ctfshow web261
<?phphighlight_file(__FILE__);class ctfshowvip{ public $username; public $password; public $code; public function __construct($u,$p){ $this->username=$u; $this->password=$p; } public function __wakeup()原创 2021-10-06 20:44:36 · 525 阅读 · 0 评论 -
ctfshow web259
知识点1.某个实例化的类,如果调用了一个不存在的函数会去调用__call魔术方法__call会发送一个请求2.CRLF \r\n3.POST数据提交最常用类型Content-Type:application/x-www-form-urlencoded<?phphighlight_file(__FILE__);$vip = unserialize($_GET['vip']);//vip can get flag one key$vip->getFlag();flag.原创 2021-09-26 23:45:53 · 1645 阅读 · 1 评论 -
[网鼎杯 2018]Fakebook
扫描目录发现/robots.txt flag.php发现备份文件下载下来<?phpclass UserInfo{ public $name = "tsz"; public $age = 10; public $blog = ""; public function __construct($name, $age, $blog) { $this->name = $name; $this->age = (in原创 2021-09-16 22:05:56 · 81 阅读 · 0 评论 -
[GXYCTF2019]BabySQli
知识点:联合查询的时候会插入联合查询的数据(数据仅在这次请求访问中存在,进行下条访问时,数据不会存在)首先进行注入点测试,发现用户名处是注入点而且是字符型注入登录后发现一串字符串MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5先base32解密再base64解密 得到select * from user where username = '$name原创 2021-09-16 15:41:42 · 94 阅读 · 0 评论 -
[网鼎杯 2020 青龙组]AreUSerialz
知识点 强弱类型的比较protect 序列化后会有%00*%00字符反序列化<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename原创 2021-09-14 20:40:57 · 86 阅读 · 0 评论 -
ctfshow web8
整形注入判断是字符型还是整形注入1.检查是否存在注入2.空格过滤用/**/替换3. ,过滤:将limit 0,1样式改为limit 1 offset 0。将substr(string,1,1)改为substr(string from 1 for 1)。id=-1 /**/or /**/1=1 返回正确id=-1/**/or/**/1=2 错误没有回显应该是盲注说明是整形注入这里过滤了andimport requestsurl='http://e2312a42-19a7-4415-原创 2021-09-13 16:50:00 · 791 阅读 · 0 评论 -
CTFSHOW反序列化
CTFSHOW web258反序列化正则匹配class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=false; public $class = 'info'; public function __construct(){ $this->class=new info(); } public functio原创 2021-09-11 11:29:35 · 170 阅读 · 0 评论 -
[ZJCTF 2019]NiZhuanSiWei
1.data伪协议写入文件2.php://filter 读取文件3.反序列化<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_con原创 2021-09-09 15:41:16 · 61 阅读 · 0 评论 -
[BJDCTF2020]Easy MD5
MD5($pass,true)的绕过MD5弱类型比较MD5强碰撞随便输入一个值进行查询抓包发现这里用万能密码ffifdyopffifdyop原理:ffifdyop哈希后会变成276f722736c95d99e921722cf9ed621c然而mysql数据库会把hex转ascii 正巧哈希后的字符串转ascii前几位是’ or ‘6 因此拼接入查询语句就成了select * from ‘admin’ where password=’’ or ‘6xxxxxxxxx’ 为一个永真式可以绕过原创 2021-09-07 17:43:08 · 116 阅读 · 0 评论 -
Strcmp()函数漏洞
注:php5.3之后的版本才有int strcmp ( string $str1 , string $str2 )参数 str1第一个字符串。str2第二个字符串。如果 str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返回 > 0;如果两者相等,返回 0。这个函数期望传入的变量为字符串类型,当传入其它类型的的时候比如数组,类会发生报错信息,同时也会return 0;虽然报错了,但是却返回了0,可等同于判断相等了<?php $password="*原创 2021-09-07 16:59:16 · 899 阅读 · 0 评论 -
BUUCTF [极客大挑战 2019]PHP
用dirsearch扫描网站目录根据命令 python dirsearch.py -u http://68b6f5c9-433a-4387-ab64-fd54034a861a.node4.buuoj.cn:81/ -e php -w 网站备份的字典路径找到一个www.zip 文件下载解压在index.php中发现如下代码文件包含了class.php文件GET传参可以通过select参数传参将变量select反序列化class.php<?phpinclude 'flag.php.原创 2021-09-07 12:16:22 · 152 阅读 · 0 评论 -
BUUCTF
BUUCTFGXYCTF2019]Ping Ping Ping通过测试貌似过滤的空格$IFS$9 可以代替空格发现过滤了flag尝试1.fla*不好使2 fla/g 不好使3.fla‘’g 不好使看到index里有一个变量$a于是想到用变量拼接原创 2021-09-02 00:13:23 · 518 阅读 · 0 评论