![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ctfshow
文章平均质量分 90
ZredamanJ
11
展开
-
ctfshow 文件包含
web78这题最基本的文件包含,直接include(flag.php),flag.php这个文件是不会回显到页面上的,但是可以配合伪协议来让文件显示出来。payload:?file=php://filter/convert.base64-encode/resource=flag.phpweb79禁用了php,那么可以用data协议,data协议是可以执行代码的。payload:?file=data://text/plain;base64,PD9waHAgc3lzdGVtK原创 2022-01-12 20:17:55 · 2705 阅读 · 0 评论 -
ctfshow SSRF
web 351直接读取本地文件url=file:///var/www/html/flag.phpurl=127.0.0.1/flag.phpweb352这里要求是http或者https协议,只需要满足这个就可以了。url=http://localhost/flag.phpurl=http://127.0.0.1/flag.phpurl=http://127.1/flag.phpurl=http://0.0.0.0/flag.phpurl=http:/...原创 2022-02-28 17:06:23 · 1003 阅读 · 0 评论 -
ctfshow 信息搜集(web入门)
信息搜集原创 2021-11-28 23:00:46 · 476 阅读 · 0 评论 -
ctfshow- sql注入(web入门)
web174这道题可以先在查询框中随便查询1或2或3,发现没有回显,猜测一下可能是盲注。首先用bp抓包试一下,得到关键信息http://f5096abc-7db4-4448-8da0-fccd604899d9.challenge.ctf.show/api/v3.php?id=11&page=1&limit=10用脚本尝试一下没有回显信息,根据前面的经验,这是第四题尝试改为v4.php?id=1,发现出现回显信息。我们可以这样写脚本import r.原创 2021-11-19 14:48:13 · 1613 阅读 · 1 评论 -
ctfshow-misc
misc5下载压缩包后打开发现是一张图片,用hxd打开,拉到最后发现flagmisc6下载后又是熟悉的压缩包里面带有一张图片,用hxd打开,很无语,flag在中间的部分(或者直接ctrl+f搜索ctf)misc7破防了,老方法misc8熟悉的压缩包,用hxd打开图片,先ctrl+f搜索一下有没有ctf或者flag的字样,好!发现没有。然后从开头慢慢往下看,在中间的部分看到png的文件头标识,尝试将该位置到结尾的东西复制...转载 2021-11-19 18:09:25 · 435 阅读 · 0 评论 -
ctfshow php特性(89——150plus)
web89这题的逻辑是如果存在$_GET['num'],则用正则表达式匹配$num中的值,如果成功匹配则程序终止于"no no no",否则进行下一步,如果intval($num)有正确的返回值,则输出$flag。解题思路:该题要求传入的值不能有数字,那我们的话可以利用preg_match的一个漏洞,即无法处理数组,从而进行绕过正则匹配,同时intval函数处理一个数组有正确的返回值,可以达到输出flag的目的。payload :num[]=或num[]=任意..原创 2021-12-14 18:16:23 · 4708 阅读 · 0 评论 -
ctfshow 爆破(web入门)
web21打开题目显示要登陆密码随便输入123,123抓个包试试,发现Authorization:有一串字母,拿去base64解码试试发现是我们刚输入的账号密码所以爆破点有了,发送到测试器清除§,然后在爆破点加上§接着在payload这里直接载入从题目下载的字典接着在有效负载处理那里添加前缀再添加一个base64编码,同时取消勾选下面的url编码字符接着到选项这里,调一下请求引擎,线程数建议别调太大,我前面调了200试了几次...原创 2021-12-08 15:17:49 · 3456 阅读 · 0 评论 -
ctfshow 命令执行
web29这题的话还是比较基础的,考点是通配符和eval函数,要求传入的c中不能有flag这四个字母,我们可以用通配符?来绕过,即fla?.php通配符_百度百科然后可能有的师傅想直接c=system('tac fla?.php'),这样子的话是没有返回值的,还是得好好看php文档eval函数的介绍。PHP: eval - Manual需要echo system('tac fla?.php');才能得到回显,所以payload是?c=echo system('.原创 2022-01-05 18:51:56 · 3378 阅读 · 1 评论 -
ctfshow 反序列化
web254读代码后发现题目要求传入的值等于类里面的值?username=xxxxxx&password=xxxxxxweb255这里的话得有点改变,得让$this->返回的值为true,所以得构造一下链子如下<?phpclass ctfShowUser{ public $isVip; public function __construct(){ $this->isVip=true;}}$a=new ctfShowUser()...原创 2022-03-07 21:35:23 · 3306 阅读 · 0 评论