CTF复现
文章平均质量分 77
复现一些结束而未深做的赛题
Z3r4y
向往自由的web安全萌新;友链:4rih04x.fun
展开
-
[CTFHUB技能树]HTTP协议
勿在浮沙筑高台。原创 2023-11-10 11:21:22 · 57 阅读 · 1 评论 -
[CTFHUB]2017-赛客夏令营-Web 做题记录
经典永不过时,总得来讲这套题对信息搜集能力和工具使用有一定考察。原创 2023-11-10 09:46:01 · 139 阅读 · 1 评论 -
【Web】CmsEasy 漏洞复现
但p=system('xxx');却不能执行(没有disable_functions)账号密码都是admin admin,不知道为什么,这里就先当作是默认吧。在页面里post传g=phpinfo();(其实都是信息检索,能在网上搜到就行hhh)看到左边列表有模板,心里大概有数了哈。挺奇怪的,可能不是linux系统?进行一波历史漏洞的查。原创 2023-11-25 18:01:53 · 1087 阅读 · 0 评论 -
【Web】NewStarCtf Week2 个人复现
尝试过包含/var/log/apache/access.log,php://input和data://均不行。盲测/.git/,报Forbidden,说明是.git源码泄露。经过尝试不能上传php文件(后缀检测绕不过)控制台直接修改分数拿到flag。没法子,只能上网检索别的过滤器了。随便输一段报错发现是apache。一眼无参rce,过滤了一些东西。禁了base64和rot13。回显路径,访问连蚁剑即可。不可见字符用%00代替。检索与分数相关的变量。上传.htaccess。原创 2023-11-24 09:25:43 · 322 阅读 · 0 评论 -
【Web】攻防世界 难度3 刷题记录(1)
感觉自己对一些综合题的熟练度不太够,专项训练一下。原创 2023-11-24 18:43:41 · 707 阅读 · 0 评论 -
【Web】NewStarCTF Week1 个人复现
level 5利用extract可以解析并创建变量,来psost一个flag5进去(因为发现源码中没有flag5)。另外对post内容做了限制,不能有字母数字,这里可以传一个![]进去,[]空数组会隐式转换为false,在!登录,发包得到302重定向,在repeater里看即可。盲猜/robots.txt,访问得到flag前半部分。先正常传俩数字,回显告诉我们不是ssti。提示密码至少6位,尝试爆破6位密码。成功传马,直接rce即可,下略。没什么用,估计得admin登录。下载附件,拿到第二部分。原创 2023-11-23 11:30:08 · 454 阅读 · 0 评论 -
【Web】SWPUCTF 2023 秋季新生赛 个人复现
复现套新题试试原创 2023-11-17 21:09:08 · 428 阅读 · 0 评论 -
【Web】[GKCTF 2021]easycms
注意,这里其实用../../../../../../../../../../../var/www/html/system/tmp/xmwl是更合理的,但大家wp都是上面这种穿越法,也就致敬一下()先随便上传一个文件,之后改文件名称为../../../../../system/tmp/xmwl(目录穿越)弱口令admin 12345直接登录成功。再回到设计--主题--自定义 页面。点开设计--主题--自定义。直接点击登录按钮没有反应。设计--组件--素材库。保存php代码即可成功。即可在页头看见flag。原创 2023-11-25 21:32:31 · 447 阅读 · 0 评论 -
【Web】攻防世界Web_php_wrong_nginx_config
file=./index.php,回显正常。再输入../index.php仍显回显正常,可能../被替换为空,尝试inde../x.php,发现回显仍然正常,印证猜想)访问/web-img../proc/1/environ。这里太明显了,file就是文件名,ext是文件后缀。找到hack.php.bak,访问,下载附件。查看源码,好家伙,不管输什么都进不去。直接访问根目录/web-img../我的评价是,不多纠结,直接拿脚本打了。经过尝试发现../被替换为空。双写绕过即可..././原创 2023-11-26 23:18:36 · 582 阅读 · 1 评论 -
【Web】UUCTF 2022 新生赛 个人复现
Apache解析漏洞主要是因为Apache默认一个文件可以有多个用.分割得后缀,当最右边的后缀无法识别(mime.types文件中的为合法后缀)则继续向左看,直到碰到合法后缀才进行解析(以最后一个合法后缀为准),可用来绕过黑名单过滤。因此md5[0]应该传入%0a0e215962017,但是我们又多了一个%0a 换行符,通过上面这行代码 $md5[0]=substr($md5[0],$sub);$md5[1]===$guessmd5,后者是1秒一变的,得写脚本了。原创 2023-12-01 00:02:06 · 794 阅读 · 0 评论 -
【Web】BJDCTF 2020 个人复现
create_function()注入($code不能一直只是小写字母和数字组成)EGPCS绕过$_REQUEST的字母匹配(记得清空cookie)user=这部分就是我们在flag.php输入的内容。url编码绕过QUERY_STRING的正则匹配。直接访问/rea1fl4g.php没有结果。base64解码得next.php源码。先在flag.php输入admin。跳转到levell14.php。在hint.php右键查看源码。访问/1nD3x.php。告诉了我们flag的路径。三步试出来是Twig。原创 2023-11-29 08:10:44 · 678 阅读 · 0 评论 -
【Web】NewStarCTF Week4 个人复现
所以只需要上传一个能rce的app.py文件把原来的覆盖,就可以了。得到O:7:"GetFlag":2:{s:3:"key";s:3:"cmd";s:4:"ls /";得到secret_key = "y0u_n3ver_k0nw_s3cret_key_1s_newst4r"(修改序列化元素个数,可以快速触发desrtuct,可以绕过throw异常)(删去最后一个括号,可以快速触发desrtuct,可以绕过throw异常)s:4:"ls /";过滤了空格,其他没有过滤,页面没有回显,时间盲注。原创 2023-11-30 14:45:13 · 462 阅读 · 0 评论 -
【Web】NewStarCTF Week3 个人复现
提示查下register_argc_argv发现为on?>+./ha.php?原创 2023-11-30 01:42:35 · 497 阅读 · 0 评论 -
【Web】SWPUCTF 2022 新生赛 个人复现
挑了部分题,太简单的就没选进来(但选进来≠有难度)原创 2023-11-28 20:27:53 · 633 阅读 · 0 评论 -
【Web】NISACTF 2022 个人复现
明天就新生赛了,练套题保持下手感吧(文章只选取了一部分)原创 2023-12-01 21:21:19 · 265 阅读 · 0 评论 -
【Web】vulhub-httpd apache解析漏洞复现(1)
意思就是上传文件的后缀不能是php,php3,php4,php5,phtml,pht我们看一下.htaccess配置文件这段代码的作用是告诉 Apache 如何处理以.php结尾的请求,确保这些请求能够被正确地解释和执行 PHP 代码,并将结果返回给客户端。这个$我们很熟悉,在非多行模式下,会忽略在句尾的%0a。之前就利用%0a换行绕过了preg_match举个例子只要传入?a=flag%0a即可这里也是一样的道理绕过过滤,写马成功访问 ,RCE。原创 2023-12-30 22:18:39 · 900 阅读 · 0 评论