- 博客(23)
- 收藏
- 关注
原创 HGAME 2020 web week3 writeup
序列之争-ordinal scale首先source.zip获得源码,得知需要让rank为1即可获得flag先找一下有没有反序列化的点,在monster类的构造函数中找到了unserialize方法再找一下哪里可以让rank值变为1,在Rank类的析构函数中找到了让$_SESSION['rank']变为1的地方如果我们可以满足$this->key === $this->serv...
2020-02-07 19:53:52
845
原创 SUCTF2019 web部分赛题复盘
CheckIn一道文件上传的题目,首先尝试上传最简单的一句话木马shell.php后缀被检测,尝试上传一个txt文件在php手册中查找一下exif_imagetype函数也就是说他会检测我们上传文件的签名。我们在上传包含最简单的一句话木马的图片马,提示<?被检测,修改一句话木马为<script language='php'> @eval($_POST['cmd']...
2019-09-09 10:06:24
1367
原创 安恒2019.6web writeup
1.localviewf12得到提示,联想到这次华东北国赛的第一道题目猜测图片是否会涉及隐写的内容,操作一通之后发现真的可能是多想了…老老实实扫了一波后台,除了index.php之外还有flag.php存在,访问后得到提示需要伪造本地登陆。测试了添加X-Forwarded-For,Client-Ip和Host为127.0.0.1后均失败,最后测试同时修改,将X-Forwarded-For赋值为...
2019-07-09 20:45:20
1379
2
原创 XCTF Cat writeup
刚看到题目的时候猜测是否是需要利用任意命令执行cat来读取文件的内容,后来才发现原来CAT是Cloud Automated Testing的缩写…猜测1测试输入127.0.0.1发现网站起到了检测目标站点网络是否连通(ping)的作用,我们都知道ping是一个php当中很危险的函数,可以利用|实现任意命令执行,测试payload:127.0.0.1|phpinfo();,得到返回为Inval...
2019-07-04 14:53:25
3529
原创 XCTF攻防世界进阶区writeup(1-5)
1. isc-06进入题目后看到url后存在参数id,尝试各种注入方式后均无果,使用bp对id参数进行爆破后得到flag。2.NewsCenter对search参数进行bool类型的盲注import requestss=requests.session()url="http://111.198.29.45:38153/index.php"key=''for i in range(1...
2019-07-04 14:20:31
1270
原创 CISCN2019 web writeup
记录一下萌新的第一次CISCN之旅,这次和队友一起完成了两道web题目(虽然第二题没有什么输出),这次的web题目质量很高,接下来是我对这次比赛解题过程的记录~web1访问index.php,可以看到如下界面右键查看页面源代码得到了两个提示1.index.php中可能存在有文件包含的漏洞2.hint.php存在有提示首先利用php://filter访问hint.php,修改url...
2019-04-25 10:51:17
1963
原创 Jarvis OJ web writeup
1.Login在响应头中得到了hint也就是说我们post传入的pass经过了md5加密,我们都知道这种登陆问题最常见的payload就是类似于admin'or 1=1#这种,同理我们只要能找到一个md5加密后符合这种类似格式的语句即可,在实验吧当中也有一道相似的题目,最后的payload为ffifdyop,这个字符串经过md5加密后的结果为符合上文提到的格式要求,提交后得到flag。...
2019-04-03 16:53:52
800
1
原创 TAMUCTF2019 web writeup
Not Another SQLi Challenge万能密码 payload:username=admin&amp;amp;password=1'or 1=1#Buckets针对BUCKET的探针,使用浏览器打开Amazon提供的自动分配的S3 URL,格式为http://bucketname.s3.amazonaws.com 也就是修改url为http://tamuctf.s3.amazonaws...
2019-03-05 23:56:14
808
原创 NJUPTCTF2018 Easy_Audit
1.Easy_Audit点击进入index.php首先是一个if判断语句,将我们以post,get和cookie方法传入的数据变成了键值对,其中的值中不能出现字母。然后又是一个if判断语句$_SERVER会截取url?后的内容,也就是我们以get方式传入的内容中不可以出现yulige,flag,nctf。对于上述的两个if判断语句,第一个语句中的$_REQUESTS接受以post方法,...
2019-03-05 23:55:52
893
原创 HGAME2019 WEB happyPHP
虽然比赛已经结束了,但是不会的题目还是要及时学习的,题目直接给出了提示是使用Laravel框架进行编写的,刚开始接触这道题目的时候,一直在百度Laravel框架的漏洞,甚至没有去尝试用户注册和登陆也就没有得到源码了。。。f12查看元素得到作者在github上留下的源码,在SessionsController.php中得到关键的注入语句尝试在登陆界面进行注入获取admin的邮箱,paylo...
2019-03-01 09:45:31
1262
原创 HGAME 2019 WEB week2
1.easy_php题目的标题给出了提示,查看robots.txt。再查看http://118.24.25.25:9999/easyphp/img/index.php,得到源码。由题目可知$img = $_GET['img'],我们需要传入一个名为img的变量,其中$img = str_replace('../', '', $img),会将$img中的../替换为空,这种替换方式可以用...
2019-02-27 00:06:19
835
原创 HGAME 2019 WEB week1
1.谁吃了我的flag一道源码泄露的题目,一开始试了http://118.25.111.31:10086/index.php.bak后发现并没有得到源码,随后尝试http://118.25.111.31:10086/.index.php.bak后得到源码和flag。2.换头大作战一提到“头”,自然就会想到利用burp修改请求头。在输入框中输入123后发现cookie当中的admin值...
2019-02-26 21:00:22
975
原创 babyGo(安恒2019.1 pop链的构造)
周周练的时候看了一叶飘零师傅的博客才知道pop链的存在(还是太菜了啊),先来学习一下关于pop链的知识。再看一看这道题目的baby类也就是说这道题目中的类baby调用了sec类的read()方法。l但是sec类的read()是一个安全函数,这时候发现cool类也存在一个read()方法,我们可以利用cool类的read()函数对flag.php进行读取。这个时候就要利用最开始提到的...
2019-02-24 22:32:32
2202
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人