![](https://img-blog.csdnimg.cn/20201201101351682.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
ctf
ctf题目题解
aur03a
以目的为导向
展开
-
[GWCTF 2019]我有一个数据库
打开主界面使用dirsearch爆破目录命令:./dirsearch.py -u http://0bd9dbb7-4ad0-4bd9-8864-808ea8260ea0.node3.buuoj.cn/ -e * -t 1 发现了phpmyadmin访问页面,发现了phpmuadmin版本是4.8.1随后直接百度,发现cve-2018-12613可以使用文章链接:https://www.cnblogs.com/leixiao-/p/10265150.html直接获得flag..原创 2020-12-27 09:28:40 · 93 阅读 · 0 评论 -
[GXYCTF2019]BabyUpload
打开界面是一个文件上传尝试一下首先上传的是php文件但是显示后缀名不能有ph!emmm,看来是对php文件做了限制随后习惯性上传png返回上传类型也太露骨了吧!emmm,随后又尝试了.htaccess和.user.ini文件都与上方显示相同正当我一筹莫展之际发现了题目页面的网址我突然觉得我有希望了!随后果然发现了题目的源码<?phpsession_start();echo "<meta http-equiv=\"Content-Type\" conten原创 2020-11-17 20:06:44 · 3411 阅读 · 2 评论 -
[GYCTF2020]Blacklist
输入1或者2会返回一个数组随后输入1’ union select 1,database()–+返回了过滤掉的语句return preg_match("/set|prepare|alter|rename|select|update|delete|drop|insert|where|\./i",$inject);尝试报错注入:输入or extractvalue(1,concat(user(),0x7e,version()))随后输入1' and extractvalue(1,concat(原创 2020-11-02 21:23:41 · 408 阅读 · 0 评论 -
[BJDCTF 2nd]fake google
输入1,随后使用burp抓包发现了ssssssti & a little trick,猜测是ssti模板注入使用tplmap检测tplmap下载git clone https://github.com/epinna/tplmap下载后进入目录,随后输入./tplmap.py -u http://6275911e-886c-490e-9331-2914d4081cda.node3.buuoj.cn/qaq?name=--os-shell运行结果:可以看到模板是jinja2随后原创 2020-10-29 15:15:06 · 178 阅读 · 0 评论 -
buuctf [GXYCTF2019]BabySQli
今日份习题名字叫babysqli主界面是一个登陆页面,看起来好像不难的亚子开搞!通过尝试发现or,=,()都被过滤了输入的时候,一个是wrong user,一个是wrong pass,尝试抓了一下包发现了一串奇怪的字符串,尝试base64加密,失败了,我以为出题人坑我呢。。。好在在题目的主界面发现了一个GitHub的网址进去后发现了题目的源码主要点在这里:select * from user where username = '".$name."'password被md5加密原创 2020-10-14 18:09:21 · 896 阅读 · 0 评论 -
fakebook
扫描网站,发现了robots.txt和flag.php访问flag.php,为空页访问robots.txt内容如下访问user.php.bak,下载了一个bak文件其内容为发现注册的blog需要以http开头emmm,我太菜,也没看出别的。。。那就先注册一个账户试试水注册之后点击进入,发现在no的位置好像存在sql注入输入1’ or 1=1#,返回的结果如下图输入1 or 1=1#,界面没有变化奈斯,sql注入实锤并且是一个数字型注入随后开始尝试注入我输入了1 union原创 2020-10-12 20:23:07 · 109 阅读 · 0 评论 -
[CISCN2019 华北赛区 Day2 Web1]Hack World
[CISCN2019 华北赛区 Day2 Web1]Hack World输入1,2会正常的回显,输入空格会返回bool false,而输入其他攻击性的sql语句,会显示使用fuzzing结合burp检测过滤的语句,发现过滤了很多东东在这里简单介绍一下fuzzing字典是从添加链接描述但是输入1^1可以正常回显所以结合盲注,输入1^(if((ascii(substr((select(flag)from(flag)),1,1))=102),0,1))可以正常回显菜鸡借鉴了大佬的二分代码原创 2020-10-06 22:14:37 · 84 阅读 · 0 评论 -
[ZJCTF 2019]NiZhuanSiWei
[ZJCTF 2019]NiZhuanSiWei打开主界面就是这个亚子传入一个文件文件内容为 welcome to the zjctf可以使用php伪协议或者data伪协议?text=data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY=绕过了第一层随后,下面包含了一个文件,利用php伪协议查看一下useless.php的内容file=php://filter/read=convert.base64-encode/resource=use原创 2020-10-03 21:55:44 · 1657 阅读 · 0 评论 -
[BJDCTF2020]Easy MD5
[BJDCTF2020]Easy MD5主界面是一个提交窗口尝试了一下,发现不管输入什么东西进去都没有反应使用burp抓包发现了hint,可以使用ffifdyop绕过,这个点的原理是 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ‘ or ‘6,而 Mysql 刚好又会吧 hex 转成 ascii 解释,因此拼接之后的形式是1select * from ‘admin’ where passwo原创 2020-10-03 14:39:00 · 707 阅读 · 0 评论 -
buuctf 二维码
二维码解压压缩包以后,里面是一张二维码,使用命令将其内部的压缩包解压出来随后尝试将文件内部的压缩包解压,却发现它需要密码,使用fcrackzip将密码爆破出来之后打开4number.txt,内部就是flag将CTF改为flag进行提交...原创 2020-10-03 09:22:11 · 411 阅读 · 0 评论 -
[极客大挑战 2019]BuyFlag
[极客大挑战 2019]BuyFlag题目名字叫buyflag主页面没啥,就是一个简单的介绍,进入另外一个页面,发现了获得flag的要求随后查看源代码,发现了一段代码password需要是404,但是类型不能是数字is_numeric函数对于空字符%00,无论是%00放在前后都可以判断为非数值,%20必须放在函数后面使用bp抓包将user改为1,password改为404%20,传过去后发现没有出现flag突然想起来界面说的需要用钱购买flag那句话这道题使用的老版本php,不能原创 2020-10-03 09:18:15 · 128 阅读 · 0 评论 -
[SUCTF 2019]CheckIn
[SUCTF 2019]CheckIn在首页给了一个github网址,点击进入在src里面发现了index.phpindex.php是关于文件上传的过滤规则可以看到,使用exif_imagetype()函数对传上来的文件进行了判断可以使用文件头 GIF 89a进行绕过在writeup里面找到了README.md,给了一个提示 .user.ini根据他的提示,去查了.user.ini的资料链接在这里:https://wooyun.js.org/drops/user.ini%E6%96%8原创 2020-09-27 19:00:56 · 118 阅读 · 0 评论 -
[极客大挑战 2019]Upload
[极客大挑战 2019]Upload预备知识:GIF89a?GIF89a?:一个GIF89a图形文件就是一个根据图形交换格式(GIF)89a版(1989年7 月发行)进行格式化之后的图形。在GIF89a之前还有87a版(1987年5月发行),但在Web上所见到的大多数图形都是以89a版的格式创建的。 89a版的一个最主要的优势就是可以创建动态图像,例如创建一个旋转的图标、用一只手挥动的旗帜或是变大的字母。特别值得注意的是,一个动态GIF是一个 以GIF89a格式存储的文件,在一个这样的文件里包含的是原创 2020-09-25 19:17:29 · 136 阅读 · 0 评论 -
[极客大挑战 2019]Knife
[极客大挑战 2019]Knife直接使用蚁剑连接,密码Syc,连接后转到根目录,在最下方找到flag文件,双击进入即可原创 2020-09-06 17:46:14 · 89 阅读 · 0 评论 -
[极客大挑战 2019]Secret File
[极客大挑战 2019]Secret File 题解这个题还是挺简单的。。。以此作为一个记录吧打开主界面,是这个亚子滴这个主界面做的有点意思接下来,开始走流程了首先,查看页面的源代码发现了介个于是去访问了一下,发现了action.php,于是去访问一下,页面很迅速的跳转到了end.php于是抓包,得到了如下页面发现了secr3t.php,进行访问,出现了代码,在注释部分显示flag在flag.php中在代码中将一些东西进行了过滤,但是没有过滤fliter,所以直接利用php伪原创 2020-07-04 21:15:38 · 141 阅读 · 0 评论