CTF
文章平均质量分 71
Sapphire037
每天进步一点
展开
-
【CTF】2023Ciscn WEB方向题解
比赛体验一般,一黑灯基本上题都烂掉。原创 2023-05-29 18:33:35 · 2432 阅读 · 3 评论 -
[CTF]2022美团CTF WEB WP
2022美团CTF的WEB方向Write up原创 2022-09-18 16:44:45 · 3581 阅读 · 3 评论 -
[CTF]HGAME2021 WP
MISC群青(其实是幽灵东京)wav,audicaty看频谱图文件属性让我们试试silenteye,解密得到访问,下载后文件名提示了SSTV,可以扫出hgame{1_c4n_5ee_the_wav}WEBFujiwara Tofu Shop首先给了猜到是要加referer头,所以加个头referer: qiumingshan.net然后那么我们知道User Agent中文名为用户代理,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU 类型、原创 2022-02-18 20:32:33 · 1524 阅读 · 0 评论 -
[CTF]CTFSHOW反序列化
265<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-12-04 23:52:24# @Last Modified by: h1xa# @Last Modified time: 2020-12-05 00:17:08# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0);include('flag.php');原创 2022-01-20 00:05:45 · 3783 阅读 · 0 评论 -
[CTF]SCTF2021 WEB复现(详细版)
Loginme下载附件得到源码,题目让我们本地访问,也就是要伪造ip,但是是有检测的,源码:package middlewareimport ( "github.com/gin-gonic/gin")func LocalRequired() gin.HandlerFunc { return func(c *gin.Context) { if c.GetHeader("x-forwarded-for") != "" || c.GetHeader("x-client-ip") != ""原创 2022-01-09 15:17:23 · 4289 阅读 · 0 评论 -
[CTF]2021长安战疫 WP
前言这次比赛还是挺有意义的。WEBflaskurl结尾要是.js?直接放payloadGET /admin?name={{(x|attr(request.cookies.x1)|attr(request.cookies.x2)|attr(request.cookies.x3))(request.cookies.x4).eval(request.cookies.x5)}}&a=.js? HTTP/1.1Host: bd8f7859.lxctf.netUser-Agent: Mozi原创 2022-01-09 14:31:19 · 2774 阅读 · 0 评论 -
[CTF]CTFSHOW摆烂杯 WEB WP
一行代码<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2021-11-18 21:25:22# @Last Modified by: h1xa# @Last Modified time: 2021-11-18 22:14:12# @email: h1xa@ctfer.com# @link: https://ctfer.com*/echo !(!(include "flag.php")||(!error_原创 2021-12-26 22:04:59 · 2314 阅读 · 0 评论 -
[CTF]UNCTF2021 WP
WEBfuzz_md5爆破找前6位为666666的md5的值,然后常规操作即可得到flagimport hashlibimport refor a in range(1,1000000000): b=hashlib.md5(str(a).encode("utf-8")) c=(b.hexdigest().encode("utf-8")) if c[0:6]==b'666666': print(a) #print(c)babywrite<?phphighlight_fil原创 2021-12-07 22:23:42 · 1564 阅读 · 0 评论 -
[CTF]Hitcon2021 W3rmupPHP赛后复现
前言周末DNUICTF,UNCTF,HITCON连轴转,太菜了做不出,赛后看到大佬的思路才知道怎么搞WP源码:<?php if (!isset($_GET['mail'])) highlight_file(__FILE__) && exit(); $mail = filter_var($_GET['mail'], FILTER_VALIDATE_EMAIL); $addr = filter_var($_S原创 2021-12-06 21:45:10 · 666 阅读 · 0 评论 -
[CTF]2021春秋杯网络安全联赛秋季赛 勇者山峰部分writeup
MISC1.Helloshark题目给出一个图片,010查看尾部有压缩包数据,foremost提取,里面说了密码在图片里,zsteg梭,得到密码很长一串"password:@91902AF23C#276C2FC7EAC615739CC7C0",打开压缩包得到流量包。找了蛮久,在某个tcp追踪流发现注意到竖下来有flag字样,一个一个对着打即可得到flag2.MarioCoin通过百度,在Google的拓展程序里用MetaMask创建一个账户,然后网络调成Rinkeby,获取私钥,复制地址,然后注原创 2021-11-28 20:03:36 · 11105 阅读 · 3 评论 -
[每日一题][GFCTF 2021]Baby_Web
前言坚持。复现平台https://www.ctfer.vip/过程题目标签写了CVE-2021-41773,路径穿越漏洞,进入环境首先看源码<h1>Welcome To GFCTF 12th!!</h1><!--源码藏在上层目录xxx.php.txt里面,但你怎么才能看到它呢?-->网上找payload,bp发包GET /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/var/www/index.php.txt HTTP/1.1Hos原创 2021-11-26 20:55:38 · 1299 阅读 · 0 评论 -
[CTF]GUET梦极光杯线下赛web部分WP
Cover with trick双写绕过,变量覆盖Construct Master"%07%15%05%14%03%14%06"|"%60%60%60%60%60%60%60"import urllibfrom sys import *import osdef action(arg): s1 = "" s2 = "" for i in arg: f = open("rce.txt", "r") while True: t = f.readline() if t原创 2021-11-21 17:44:26 · 1223 阅读 · 0 评论 -
[CTF]GUET梦极光杯线上赛个人WP
Misc1.相信光gif分离,有两张有二维码,随便扫了一张就出了2.简简单单压缩包,解压,再解压,有密码,爆破得到7788,查看文件头,png文件,改格式,一张二维码,扫描即可3.real_checkin拖进010一串base,直接拖进cyberchef一把梭即可,base32解码得到flag这个二维码不太行盲猜补定位符,但是图片很短,010里改高度补齐定位符然后扫码即可miscmisc图片叫做password,右键属性就看到密码,然后解开压缩包,1.txt是社会主义核心价值观编码原创 2021-11-15 12:38:51 · 4501 阅读 · 0 评论 -
[CTFSHOW]CTFSHOW击剑杯 部分WP
进群得码群里发送 击剑杯签到即可所以就发送 “击剑杯签到即可”然后得到flag给我看看三血<?phpheader("Content-Type: text/html;charset=utf-8");error_reporting(0);//require_once("flag.php");class whoami{ public $name; public $your_answer; public $useless; public function原创 2021-11-13 18:02:12 · 3044 阅读 · 0 评论 -
2021 CNSS招新赛 WEB WP
WebSignin一开始提示Please Change Your Method!,抓包修改为POST方法即可得到源码<?phperror_reporting(0);require_once("flag.php");if($_SERVER['REQUEST_METHOD'] !=='POST'){ die("Please Change Your Method!"); exit();}else{ if(!isset($_POST["CNSS"])){原创 2021-11-04 18:25:21 · 1315 阅读 · 0 评论 -
CTFSHOW文件上传练习笔记
前言学习下文件上传的其他姿势,顺便复习~151前端过滤,抓包绕过就行152同151,saa=system(“tac …/flag.php”);153上传.user.ini文件使用auto_prepend_file与auto_append_file在所有php页面的顶部与底部require文件auto_prepend_file=1.png #与.user.ini配置文件同目录的php文件都会在顶部require('xxx(你的文件名)')随便上传个图片然后抓包,名字改成.user.ini原创 2021-11-03 21:28:02 · 156 阅读 · 0 评论 -
[CTF]CTFSHOW php特性练习笔记
89<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 11:25:09# @Last Modified by: h1xa# @Last Modified time: 2020-09-18 15:38:51# @email: h1xa@ctfer.com# @link: https://ctfer.com*/include("flag.php");highlight_file(__FIL原创 2021-11-03 00:48:40 · 708 阅读 · 0 评论 -
[CTF]CTFSHOW文件包含练习笔记
前言1.什么是文件包含?通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入。2.文件包含的要求是什么?alow_url_fopen=On(默认为On) 规定是否允许从远程服务器或者网站检索数据allow_url_include=On(php5.2之后默认为Off) 规定是否允许include/require远程文件3.通过什么触发?通过php函数例如include,require等等include只生成警告但是会原创 2021-11-01 20:52:02 · 265 阅读 · 0 评论 -
[CTF]CTFSHOW命令执行练习笔记(ALL)
29<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:26:48# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0);if(isset($_GET['c'])){原创 2021-10-30 18:43:47 · 1015 阅读 · 0 评论