7.15
jarvisoj-admin [web]
Dirsearch扫描 发现robots.txt
访问获得路径 admin_s3cr3t.php 访问回显flag{hello guest}
抓包重放 将admin=0改为admin=1 获得 flag{hello_admin~}
jarvisoj-inject [web]
dirsearch 发现Index.php~ 右键查看源码
<?php
require("config.php");
$table = $_GET['table']?$_GET['table']:"test";
$table = Filter($table);
mysqli_query($mysqli,"desc `secret_{$table}`") or Hacker();
$sql = "select 'flag{xxx}' from secret_{$table}";
$ret = sql_query($sql);
echo $ret[0];
?>
DDCTF-reverse1
使用PEID查看文件类型 发现有UPX的壳 EP段存在也说明可能有壳
UPX的壳使用linux下upx -d file命令直接脱
分析