CTF
文章平均质量分 71
CTF练习
「已注销」
好好学习
展开
-
GKCTF2020 - Web(老八小超市儿)
[GKCTF2020]老八小超市儿基于shopxo开源系统的题目,默认登录后台为admin.php。账号:admin 密码:shopxo在这个页面上传zip文件,给了下载链接。在zip文件的\default\_static_目录下上传木马文件:上传,访问php文件(/public/static/index/default/ctf.php):使用蚁剑进行连接:在跟目录下存在flag,但是是个假的。还有一个flag.hint文件:获得root?,说明flag在root目录下,但是没有原创 2021-03-17 17:31:56 · 204 阅读 · 0 评论 -
GKCTF2020 - Web(CheckIN)
CheckIN题目,代码审计:<?php highlight_file(__FILE__);class ClassName{ public $code = null; public $decode = null; function __construct() { $this->code = @$this->x()['Ginkgo']; $this->原创 2021-03-16 21:12:11 · 245 阅读 · 0 评论 -
GKCTF2020 - Web(cve版签到)
[GKCTF2020]cve版签到考点:cve-2020-7066与漏洞的利用。漏洞原理:在低于7.2.29的PHP版本7.2.x,低于7.3.16的7.3.x和低于7.4.4的7.4.x中,将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则URL将被静默地截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。get_headers()返回一个数组,其中包含服务器响应HTTP请求而发送的标头。示例原创 2021-03-16 11:16:35 · 626 阅读 · 0 评论 -
XCTF Web 记录(bug)
bug进页面,没什么有用的信息,一个注册,一个找回密码:先注册一个,登录进去看看:第二个选项点击,提示:在找回密码中,尝试输入,抓包:尝试将username改为admin:修改成功,进行登录,登录成功。点击第二个选项:显示IP不允许,构造X-Forwarded-For:ok:查看源码:提示文件的操作,上传,下载,删除??(upload,download,delete):upload成功,文件上传。上传图片:上传php文件:上传内容文php代码的图片:原创 2021-03-11 14:27:16 · 111 阅读 · 0 评论 -
XCTF Web 记录(ics-07)
ics-07打开页面:直接就有view-source,打开,一共三部分:<?php session_start(); if (!isset($_GET[page])) { show_source(__FILE__); die(); } if (isset($_GET[page]) && $_GET[page] != 'index.php') { include('flag.php'); }else原创 2021-03-10 10:37:10 · 102 阅读 · 0 评论 -
XCTF Web 记录(unagi)
unagi打开页面,四个跳转。一个提示页面:一个利用方式提示:一个利用点:利用方式:XXE注入。构造XXE注入代码:<?xml version='1.0'?><!DOCTYPE users [<!ENTITY xxe SYSTEM "file:///flag" >]><users> <user> <username>bob</username> <pa原创 2021-03-09 09:59:16 · 351 阅读 · 0 评论 -
XCTF Web 记录(FlatScience)
前言今天开始每日一题,周末不更。FlatScience进来以后,一串英文,翻译:最佳论文嘿!欢迎来到我的(部分未完成)oldskool网站!我是Flux Horst教授。。“啊,”努夫说-你应该了解我!这是我迄今为止写的一些著名论文。也许你自己去看看?!试试这个或者这个或者到这里来然后三个可以点击的位置,进去后时pdf文件,查看页面源码也没什么有用的。查看robots.txt看看有没有信息:啊,进去看看。login.php:admin.php:这里admin页面直接就原创 2021-03-08 15:43:20 · 175 阅读 · 0 评论 -
XCTF Web 记录(第四天、第五天)
题目ics-05mfwics-05题目描述:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统所以打开后直接点击设备维护中心,查看网页源码:发现一可疑之处。尝试使用伪协议读取index.php的源码:?page=php://filter/read=convert.base64-encode/resource=index.php得到base64加密的源码,解码得到(关键部分):<?php$page = $_GET[page];if (isset($page)) {原创 2021-03-04 20:06:35 · 166 阅读 · 1 评论 -
XCTF Web 记录(第三天)
题目Web_python_template_injectioneasytornadoshrineWeb_php_unserializeWeb_python_template_injection题目直接就告诉说是SSTI:尝试注入:执行了7*8,确实存在注入。目前对SSTI的学习还在入门的入门,payload都是借师傅们的:【模板注入】SSTI命令执行payload分析命令执行payload:''.__class__.__mro__[2].__subclasses__()[71].__in原创 2021-03-03 10:36:29 · 131 阅读 · 0 评论 -
XCTF Web 记录(第二天)
题目PHP2unserialize3upload1nizhuansiweiPHP2进去后什么都没有,扫目录,得到 index.phps,访问:1.对id值进行url解码2.id值等于admin因为浏览器本身会进行一次url解码,这里相当于进行了二次解码,所以对admin进行两次url编码:%2561%2564%256d%2569%256e知识点:url编码:url编码就是其16进制前添加%。例:hex(a)=61,url(a)=%61那么二次编码,相当于对%进行一次url编码原创 2021-03-02 09:34:42 · 250 阅读 · 0 评论 -
XCTF Web 记录(第一天)【记录到理解不了为止】
题目Training-WWW-Robotsphp_rceWeb_php_includesupersqliwarmupTraining-WWW-Robots根据题目描述,robots协议访问/robots.txt:访问/fl0g.php:php_rce给出了thinkphp的版本,网上查找漏洞:ThinkPHP 5.x远程命令执行漏洞分析与复现构造payload:1.利用system函数远程命令执行?s=index/think\app/invokefunction&func原创 2021-03-01 16:56:22 · 99 阅读 · 0 评论 -
ctfshow PHP特性(89-115)【学习记录】
web 89include("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; }}intval() 函数用于获取变量的整数值。但是要绕过正原创 2021-02-17 17:49:09 · 553 阅读 · 1 评论 -
CTFSHOW 文件上传(学习记录)
目录Web 151Web 152Web 153Web 154Web 155Web 156Web 157Web 158Web 159Web 160Web 161Web 162Web 163Web 164Web 165Web 166Web 167Web 168Web 169Web 170Web 151前端验证,抓包修改数据OKWeb 152直接上传一句话木马,连接即可Web 153参考链接:文件上传漏洞——.htaccess和.user.ini配置文件的应用因为该环境是nginx搭建的,所以.h原创 2021-02-16 17:06:41 · 578 阅读 · 1 评论 -
CTFSHOW(命令执行)【学习记录】
学习记录web29web30web31web29 <?phperror_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);} 对 flag 进行了过滤:姿势学习:c=system('cat f*'); #正则表达式c=原创 2021-01-27 11:27:10 · 2271 阅读 · 0 评论