CTF
文章平均质量分 55
c7ay.
长路漫漫其修远兮
自学安全
做更好的自己!
展开
-
[BUUCTF 2018]Online Tool
[BUUCTF 2018]Online Tool wp原创 2022-06-30 01:25:51 · 757 阅读 · 1 评论 -
[HCTF 2018]admin
来到题目的主页面,看到主页右面有一个下拉框,有登陆,注册功能,注册个用户再说,登陆后有编辑、更改密码、登出功能。源码中hint提示不是admin,题目肯定是想让我们登陆admin用户,在更改密码页面源码中有一个github地址,去看一下github是一个flask项目下载下来审计一下,先看下路由routes.pyindex函数@app.route('/')@app.route('/index')def index(): return render_template('index.ht原创 2022-04-21 21:02:08 · 2482 阅读 · 0 评论 -
[极客大挑战 2019]Secret File 1
开局一个页面开干,粗略看了下源码开始没发现啥(大意了,主要盯注释了),试了robots.txt没有东西,目录用dirsearch扫了一遍也没有什么发现,擦 后来发现源码里发现了,这不就来了嘛点进去一看发现了action.php一点直接就变成了end.php这不是有重定向嘛 有大问题,遇事不决先抓包果然action.php直接跳转end.php,响应包中发现secr3t.php访问一下,是一段php代码文件包含没有过滤fillter直接伪协议拿下secr3t.php?file=php://.原创 2022-03-15 22:44:03 · 4465 阅读 · 0 评论 -
BUUCTF MISC部分题目wp
wireshak金san胖二维码你竟然赶我走wireshak下载pcap文件 直接查找flag字符串 password的值就是flag金san胖文件下载下来是gif动图 用stegsove打开一张一张查看得到flag二维码使用binwalk -e分离出zip文件使用fcrackzip破解压缩包密码fcrackzip -b -c1 -l 4 -u 1D7zip密码为7639 flag以flag{}提交你竟然赶我走binwalk分离以下没有东西发现stegsolve中文.原创 2021-11-04 23:29:35 · 481 阅读 · 0 评论 -
[强网杯 2019]随便注
判断列数,共2列1' order by 3#尝试下联合注入-1’ union select database(),2#报错有过滤,select被过滤了。尝试大小写和双写都不行堆叠注入获取数据库?inject=1';show databases;#查看表?inject=1';show tables;#查看列?inject=1';show columns from `1919810931114514`;#看到了flag字段,但是select被过滤handler方法.原创 2021-09-25 02:47:43 · 177 阅读 · 0 评论 -
[护网杯 2018]easy_tornado
点开flag.txt,试着flag修改为fllllllllllllaghint中提示md5(cookie_secret+md5(filename))看WP说是模板注入STTIflag位于 /fllllllllllllag,filehash加密方方式知道了,现在我们要搞到cookie_secret报错页面存在STTI漏洞tornado中cookie通过handler.settings对象拿到handler 指向RequestHandler而RequestHandler.settings.原创 2021-09-18 08:54:55 · 219 阅读 · 0 评论 -
[RoarCTF 2019]Easy Calc
查看源码发现calc.php文件calc.php文件本题考查PHP字符串解析漏洞PHP将查询字符串(在URL或正文中)转换为内部GET或的关联数组_GET或的关联数组GET或的关联数组_POST。例如:/?foo=bar变成Array([foo] => “bar”)。值得注意的是,查询字符串在解析的过程中会将某些字符删除或用下划线代替。例如,/?%20news[id%00=42会转换为Array([news_id] => 42)PHP将所有参数转换为有效的变量名删除空白字符将某原创 2021-09-16 01:09:38 · 964 阅读 · 0 评论 -
[网鼎杯 2020 青龙组]AreUSerialz
<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile"; $content = "Hel原创 2021-09-14 00:37:09 · 491 阅读 · 0 评论 -
[BJDCTF2020]Easy MD5
点进来就是简单的输入框随便输个密码抓下包有提示select * from 'admin' where password=md5($pass,true)password经过md5加密,有true参数以字符串形式显示出来这里用一个神奇的字符串来绕过ffifdyop,ffifdyop经过md5加密后为276f722736c95d99e921722cf9ed621c再转换为字符串:‘or’6<乱码>,就相当于万能密码select * from ‘admin’ where passwor原创 2021-09-12 12:31:56 · 285 阅读 · 0 评论 -
极客大挑战 BuyFlag&&Upload
BuyFlagPAYFLAG页面,这应该就是重要提示源码中发现hint<!-- ~~~post money and password~~~if (isset($_POST['password'])) { $password = $_POST['password']; if (is_numeric($password)) { echo "password can't be number</br>"; }elseif ($password == 404) { echo原创 2021-09-11 10:49:06 · 157 阅读 · 0 评论 -
极客大挑战 Http
打开网址翻一下什么也没有发现,f12大法发现了Secret.php提示我们添加Referer头添加User-agent添加X-Forwarded-For获得flag 这题算比赛中的签到题了很友好人生漫漫其修远兮,网安无止境。一同前行,加油!...原创 2021-09-10 23:04:53 · 143 阅读 · 0 评论 -
GXYCTF2019]Ping Ping Ping
命令执行 ls命令下有flag.php提示空格被过滤w命令执行中空格可以使用< 、<>、%20(space)、%09(tab)、$IFS$9、 ${IFS}、$IFS过滤$IFS在linux下表示分隔符,但是如果单纯的cat$IFS2,bash解释器会把整个IFS2当做变量名,所以导致输不出来结果,然而如果加一个{}就固定了变量名,同理在后面加个$可以起到截断的作用,但是为什么要用$9呢,因为$9只是当前系统shell进程的第九个参数的持有者,它始终为空字符串。过滤了/ +原创 2021-09-05 16:10:33 · 98 阅读 · 0 评论 -
CTF[网鼎杯]Fakebook
robots中发现 user.php.bak文件下载文件<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public function __construct($name, $age, $blog) { $this->name = $name; $this->age = (int)$age;原创 2021-08-25 22:43:24 · 640 阅读 · 0 评论 -
ACTF新生赛
includeExecUploadBackupFileinclude点击tips观察url存在文件包含,使用php://input伪协议但是题目中过滤了尝试php://filter伪协议,payload进行编码得到php.flag base64编码后的源文件read=convert.base64-encode读出来的文件base64加密payloadphp://filter/read=convert.base64-encode/resource=flag.php解码得flagE.原创 2021-08-01 06:14:30 · 277 阅读 · 0 评论 -
2021CTF红明谷杯数据安全大赛 write_shell
<?phperror_reporting(0);highlight_file(__FILE__);function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){ // if(preg_match("/'| |_|=|php/",$input)){ die('hacker!!!'); }else{ return $input;原创 2021-07-30 14:44:35 · 788 阅读 · 0 评论 -
攻防世界(Web)
view_sourcerobotsbackupcookiedisabled_buttonweak_authsimple_phpget_postxff_refererwebshellcommand_executionsimple_js博客新地址:c7ay.topview_sourceF12就能看到flag签到题,url前加view_source也可以robots查看robots.txt,disallow提示有php文件,访问得flagbackup题目很明显考察备份文件php的备份.原创 2021-07-28 19:56:07 · 494 阅读 · 0 评论 -
攻防世界Misc(下)
掀桌子ext3steganoSimpleRARbase64stego功夫再高也怕菜刀博客新地址: c7ay.top掀桌子题目给出一串c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2试了下16进制转字符串不行搞了半天是两个一组减128转ascii码(技术太菜)s = "c8e9aca0c6f2e5f3e.原创 2021-07-27 00:40:39 · 393 阅读 · 1 评论 -
攻防世界Misc(上)
this_is_flagpdf如来十三掌give_you_flag坚持60sgifthis_is_flag题目直接给出flagpdf图片移开就可以看到flag了如来十三掌整一段佛文哈哈哈哈,上网搜一下找到一个叫与佛论禅的解密网站,记得要加上佛曰:得到的字符串先经过rot13解码之后经过base64解码得到falggive_you_flag下载得到一张gif图片,打开stegsolve一帧一帧看50时看到一个残缺的二维码缺少三个定位角,ps搞了一下坚持60sjava反编译.原创 2021-07-25 00:17:01 · 160 阅读 · 2 评论 -
BuuCTF 极客大挑战SQL注入 WriteUP
极客大挑战EasySQL极客大挑战 lovesql极客大挑战 babysql极客大挑战HardSQL极客大挑战FinalSQL极客大挑战EasySQL直接万能密码 1‘ or 1=1 #得到flag极客大挑战 lovesql报错注入获取数据库名 geek' or extractvalue(1,concat('~',database())) #获取表名 geekuser l0ve1ysql1' and extractvalue(1,concat(0x7e, (select group_c.原创 2021-07-10 22:46:00 · 469 阅读 · 0 评论