CTF_WEB_wp
wp
Automan之鸿鹄
初来乍到,大家多多指错、指点,不胜感激的话不多说啦!!!
展开
-
攻防世界_WEB:warmup
开局一个笑脸,控制台看源码,提示source.php,进入后一串代码<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; if (! iss.原创 2020-08-15 16:55:03 · 155 阅读 · 0 评论 -
攻防世界_WEB:ics-06
点了一遍所有的按钮,只有报表中心点击后有页面跳转,从此处下手。试试选了选时间,好像没啥反应啊。但是他显示送分题地址栏那里id为1,思考一下,报表的时候每个人的id是不一样的,可能哪个人会在这里留下痕迹,所以进行id爆破,反正也没有验证,可以进行任意爆破。使用burp抓包,将抓到的发送到intuder。选中要进行爆破的地方。将值设为number,并且从一开始,最大值任意,我设的比较大。最后看回显,只有2333的时候回显长度不同将id输入2333,得到flagcyberpeace{565e7.原创 2020-08-15 16:23:53 · 148 阅读 · 0 评论 -
攻防世界_WEB:<php rce> <Web_php_include> <upload1>
WEB高手区php rceWeb_php_includeupload1php rce首先拿到就把所有的按钮点了一遍,但是好像都挺正常的。搜索了之后发现ThinkPHP5.1存在代码执行漏洞,也得到了相应的代码。远程执行命令payload(不唯一):s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami写文件payload(不唯一):?s=/原创 2020-08-10 12:02:30 · 258 阅读 · 1 评论 -
攻防世界_WEB: unserialize3
class xctf{public $flag = '111';public function __wakeup(){exit('bad requests');}?code=可以看到__wakeup()函数,此函数常用于反序列化当中。了解序列化与反序列化点这里但是这里没有对任何字符串进行反序列化,所以我们尝试将该类实例化后再进行序列化。实例化就是使用new申请新空间,此方法适用于类的操作。例如:class a{ public i=0;}$c = new a();/*此时 $原创 2020-08-13 22:18:22 · 143 阅读 · 0 评论 -
攻防世界_WEB:Web_php_unserialize
<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file, true); } function __wakeup() {原创 2020-08-15 11:30:31 · 294 阅读 · 0 评论 -
CTF常见各类文件头、文件尾自查表
CTF常用文件头、文件尾winhex拉取的文件头列表文件头标志位常用文件头、文件尾文件类型文件头文件尾JPEG(jpg)FFD8FFFFD9PNG89504E47AE426082GIF4494638003BZIP504B0304504Bbmp424Dpdf25524462D312Erar52617221avi41564920mov6D6F6F76rtf7B5C727466winhex原创 2020-08-12 22:50:22 · 1114 阅读 · 0 评论 -
”蓝帽杯“比赛后的感想
蓝帽杯心得前 言记 录心 得前 言第一次参加这么正式的比赛,比赛过程中就感觉被完虐的样子,比赛后更是内心遭到十万伏特高压电的打击。记 录得到通知以前,内心是感觉新鲜的,然后就开始疯狂刷题、学习,为这次的蓝帽杯进行准备,比赛前夕,感觉信心十足。十点,正式比赛开始,先来了五道签到题,首先看中了杂项,但是发现有点绕,最终还是用小技巧做了做出来。但是转折点来了,做过这一道题后,剩下的题陆续开始着手,但是明显感觉到了出题者的“恶意”。剩下的每道题都是有思路、但是动手废的情况,甚至于到最后一步,就是出不来,内原创 2020-08-08 18:18:10 · 638 阅读 · 0 评论 -
攻防世界_WEB:<baby_web> <Training-WWW-Robots>
CTF攻防世界题(一)baby_web首先拿到这道题,进入场景我们看到只有简单的页面,输出了我们都是知道的“HELLO WORLD”然后第一反应看源码,但是源码只有简单地输出。懵了几秒,返回题目页面找提示,题目描述:想想初始页面是哪个回顾一下,第一次接触web,第一个网站是localhost,但是显然不对。想到了第一个网页编辑时输出自己的学号姓名,文件名称为index.php,,哦,!原来是这样,与网页link联系起来,直接把1.php改为index.php,还是显示HELlO WORLD。原创 2020-07-22 17:21:53 · 511 阅读 · 0 评论