ctf
ctf题目题解
aur03a
以目的为导向
展开
-
[GWCTF 2019]我有一个数据库
打开主界面 使用dirsearch爆破目录 命令: ./dirsearch.py -u http://0bd9dbb7-4ad0-4bd9-8864-808ea8260ea0.node3.buuoj.cn/ -e * -t 1 发现了phpmyadmin 访问页面,发现了phpmuadmin版本是4.8.1 随后直接百度,发现cve-2018-12613可以使用 文章链接: https://www.cnblogs.com/leixiao-/p/10265150.html 直接获得flag ..原创 2020-12-27 09:28:40 · 90 阅读 · 0 评论 -
[GXYCTF2019]BabyUpload
打开界面是一个文件上传 尝试一下 首先上传的是php文件 但是显示 后缀名不能有ph! emmm,看来是对php文件做了限制 随后习惯性上传png 返回 上传类型也太露骨了吧! emmm,随后又尝试了.htaccess和.user.ini文件都与上方显示相同 正当我一筹莫展之际 发现了题目页面的网址 我突然觉得我有希望了! 随后果然发现了题目的源码 <?php session_start(); echo "<meta http-equiv=\"Content-Type\" conten原创 2020-11-17 20:06:44 · 3392 阅读 · 2 评论 -
[GYCTF2020]Blacklist
输入1或者2会返回一个数组 随后输入1’ union select 1,database()–+返回了过滤掉的语句 return preg_match("/set|prepare|alter|rename|select|update|delete|drop|insert|where|\./i",$inject); 尝试报错注入: 输入 or extractvalue(1,concat(user(),0x7e,version())) 随后输入 1' and extractvalue(1,concat(原创 2020-11-02 21:23:41 · 401 阅读 · 0 评论 -
[BJDCTF 2nd]fake google
输入1,随后使用burp抓包 发现了ssssssti & a little trick,猜测是ssti模板注入 使用tplmap检测 tplmap下载 git clone https://github.com/epinna/tplmap 下载后进入目录,随后输入 ./tplmap.py -u http://6275911e-886c-490e-9331-2914d4081cda.node3.buuoj.cn/qaq?name=--os-shell 运行结果: 可以看到模板是jinja2 随后原创 2020-10-29 15:15:06 · 175 阅读 · 0 评论 -
buuctf [GXYCTF2019]BabySQli
今日份习题 名字叫babysqli 主界面是一个登陆页面,看起来好像不难的亚子 开搞! 通过尝试发现or,=,()都被过滤了 输入的时候,一个是wrong user,一个是wrong pass,尝试抓了一下包 发现了一串奇怪的字符串,尝试base64加密,失败了,我以为出题人坑我呢。。。 好在在题目的主界面发现了一个GitHub的网址 进去后发现了题目的源码 主要点在这里: select * from user where username = '".$name."' password被md5加密原创 2020-10-14 18:09:21 · 887 阅读 · 0 评论 -
fakebook
扫描网站,发现了robots.txt和flag.php 访问flag.php,为空页 访问robots.txt内容如下 访问user.php.bak,下载了一个bak文件其内容为 发现注册的blog需要以http开头 emmm,我太菜,也没看出别的。。。那就先注册一个账户试试水 注册之后点击进入,发现在no的位置好像存在sql注入 输入1’ or 1=1#,返回的结果如下图 输入1 or 1=1#,界面没有变化 奈斯,sql注入实锤 并且是一个数字型注入 随后开始尝试注入 我输入了 1 union原创 2020-10-12 20:23:07 · 106 阅读 · 0 评论 -
[CISCN2019 华北赛区 Day2 Web1]Hack World
[CISCN2019 华北赛区 Day2 Web1]Hack World 输入1,2会正常的回显,输入空格会返回bool false,而输入其他攻击性的sql语句,会显示 使用fuzzing结合burp检测过滤的语句,发现过滤了很多东东 在这里简单介绍一下fuzzing 字典是从添加链接描述 但是输入1^1可以正常回显 所以结合盲注,输入 1^(if((ascii(substr((select(flag)from(flag)),1,1))=102),0,1)) 可以正常回显 菜鸡借鉴了大佬的二分代码原创 2020-10-06 22:14:37 · 81 阅读 · 0 评论 -
[ZJCTF 2019]NiZhuanSiWei
[ZJCTF 2019]NiZhuanSiWei 打开主界面就是这个亚子 传入一个文件文件内容为 welcome to the zjctf 可以使用php伪协议或者data伪协议 ?text=data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY= 绕过了第一层 随后,下面包含了一个文件,利用php伪协议查看一下useless.php的内容 file=php://filter/read=convert.base64-encode/resource=use原创 2020-10-03 21:55:44 · 1641 阅读 · 0 评论 -
[BJDCTF2020]Easy MD5
[BJDCTF2020]Easy MD5 主界面是一个提交窗口 尝试了一下,发现不管输入什么东西进去都没有反应 使用burp抓包 发现了hint,可以使用ffifdyop绕过,这个点的原理是 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ‘ or ‘6, 而 Mysql 刚好又会吧 hex 转成 ascii 解释,因此拼接之后的形式是1select * from ‘admin’ where passwo原创 2020-10-03 14:39:00 · 693 阅读 · 0 评论 -
buuctf 二维码
二维码 解压压缩包以后,里面是一张二维码,使用命令将其内部的压缩包解压出来 随后尝试将文件内部的压缩包解压,却发现它需要密码,使用fcrackzip将密码爆破出来 之后打开4number.txt,内部就是flag 将CTF改为flag进行提交 ...原创 2020-10-03 09:22:11 · 403 阅读 · 0 评论 -
[极客大挑战 2019]BuyFlag
[极客大挑战 2019]BuyFlag 题目名字叫buyflag 主页面没啥,就是一个简单的介绍,进入另外一个页面,发现了获得flag的要求 随后查看源代码,发现了一段代码 password需要是404,但是类型不能是数字 is_numeric函数对于空字符%00,无论是%00放在前后都可以判断为非数值,%20必须放在函数后面 使用bp抓包 将user改为1,password改为404%20,传过去后发现没有出现flag 突然想起来界面说的需要用钱购买flag那句话 这道题使用的老版本php,不能原创 2020-10-03 09:18:15 · 125 阅读 · 0 评论 -
[SUCTF 2019]CheckIn
[SUCTF 2019]CheckIn 在首页给了一个github网址,点击进入 在src里面发现了index.php index.php是关于文件上传的过滤规则 可以看到,使用exif_imagetype()函数对传上来的文件进行了判断 可以使用文件头 GIF 89a进行绕过 在writeup里面找到了README.md,给了一个提示 .user.ini 根据他的提示,去查了.user.ini的资料 链接在这里:https://wooyun.js.org/drops/user.ini%E6%96%8原创 2020-09-27 19:00:56 · 110 阅读 · 0 评论 -
[极客大挑战 2019]Upload
[极客大挑战 2019]Upload 预备知识: GIF89a? GIF89a?: 一个GIF89a图形文件就是一个根据图形交换格式(GIF)89a版(1989年7 月发行)进行格式化之后的图形。在GIF89a之前还有87a版(1987年5月发行),但在Web上所见到的大多数图形都是以89a版的格式创建的。 89a版的一个最主要的优势就是可以创建动态图像,例如创建一个旋转的图标、用一只手挥动的旗帜或是变大的字母。特别值得注意的是,一个动态GIF是一个 以GIF89a格式存储的文件,在一个这样的文件里包含的是原创 2020-09-25 19:17:29 · 118 阅读 · 0 评论 -
[极客大挑战 2019]Knife
[极客大挑战 2019]Knife 直接使用蚁剑连接,密码Syc,连接后转到根目录,在最下方找到flag文件,双击进入即可原创 2020-09-06 17:46:14 · 87 阅读 · 0 评论 -
[极客大挑战 2019]Secret File
[极客大挑战 2019]Secret File 题解 这个题还是挺简单的。。。以此作为一个记录吧 打开主界面,是这个亚子滴 这个主界面做的有点意思 接下来,开始走流程了 首先,查看页面的源代码 发现了介个 于是去访问了一下,发现了action.php,于是去访问一下,页面很迅速的跳转到了end.php 于是抓包,得到了如下页面 发现了secr3t.php,进行访问,出现了代码,在注释部分显示flag在flag.php中 在代码中将一些东西进行了过滤,但是没有过滤fliter,所以直接利用php伪原创 2020-07-04 21:15:38 · 136 阅读 · 0 评论