buuctf_web
buuoj日常刷题
k0f1i
烤烤烤烤烤烤烤盐!
展开
-
[BJDCTF2020]ZJCTF,不过如此(preg_replace /e 模式下的代码漏洞问题)
题目给了源码:<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_ge...原创 2020-04-30 22:38:18 · 603 阅读 · 0 评论 -
[RoarCTF 2019]Easy Java(java任意文件下载)
一开始我看到这个界面的时候,本能反应是爆破,然后爆出来admin,admin888:发现只有一张图片,就一张图片,其他什么信息都没有,然后我把图片下载下来当成MISC做了(我是shab)。。。尝试无果后,我才点了那个help:多次尝试,发现不管filename是什么,都只是把值回想到页面上,但是看到这个filename的参数又真的好熟悉,因为没有做过java的题目,就怀疑java也有伪...原创 2020-04-30 21:38:06 · 940 阅读 · 0 评论 -
[RoarCTF 2019]Easy Calc(WAF PHP的字符串解析特性bypass)
进入题目:有回显答案,使了一下:老规矩F12:有个calc文件,进去瞅瞅:给了一些源码:<?phperror_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__);}else{ $str = $_GET['num']; $blacklist = [' ', '\t...原创 2020-04-30 20:58:03 · 324 阅读 · 0 评论 -
[BJDCTF 2nd]duangShell(反弹shell,swp泄露)
进入题目:swp文件,我第一次做CTF的时候就是swp泄露:[2019EIS高校运维赛]ezuploadswp文件: 非正常关闭vi/vim编辑器时会生成一个.swp文件 关于swp文件使用vi/vim,经常可以看到swp这个文件,那这个文件是怎么产生的呢,当你打开一个文件,vi就会生成这么一个.(filename)swp文件以备不测(不测下面讨论),如果你正常退出,那么这个这个sw...原创 2020-04-28 20:26:47 · 1564 阅读 · 1 评论 -
[CISCN2019 华北赛区 Day1 Web5]CyberPunk(php://伪协议,报错注入,二次注入)
进到页面:(说到赛博朋克,tM居然跳票了,令人烦躁)老规矩F12:有个hint,见到file就想到了熟悉的php://伪协议,payload:/index.php?file=php://filter/convert.base64-encode/resource=index.php返回一大串base64编码内容,解码一下:<?php//index.phpini_set('...原创 2020-04-27 16:00:21 · 394 阅读 · 0 评论 -
[De1CTF 2019]SSRF Me(字符串拼接解法,哈希长度扩展攻击解法)
题目给了代码:整理一下:#! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setd...原创 2020-04-26 22:57:38 · 557 阅读 · 0 评论 -
[2019EIS高校运维赛]ezupload
ezuploadezbypass一、ezupload先来一个之前的思路随意输入username和oassword:又试了一下万能密码,也是login failed,那就想到了sql注入,抓包另存为txt文件:用username做注入点,失败。看了大佬的wp后才知道,网页源码下有个小提示:下载下来,是个swp文件:swp文件是文件在编辑的过程中,由于不正当结束,会存在修...原创 2020-04-17 18:12:40 · 3137 阅读 · 0 评论 -
[GWCTF 2019]枯燥的抽奖(mt_srand()爆种子,用公钥计算私钥)
进到题目界面:随意输入几个数:那先F12审查一下,找到下面这些JS:发现有个check.php文件,进去看一下,给了源码:Sdue7p0oKI<?php#这不是抽奖程序的源代码!不许看!header("Content-Type: text/html;charset=utf-8");session_start();if(!isset($_SESSION['seed']...原创 2020-04-17 16:12:33 · 794 阅读 · 0 评论 -
[GXYCTF2019]禁止套娃(.git泄露,无参RCE)
这里fuzz了一下,已经确认是源码泄露了,因为都没什么线索了,但是这问题就来了,用dirsearch扫的话,就会因为访问次数过快,导致扫描不出来,啊,那就瞄一下师傅们的wp叭!.git源码泄露,用GitHack拿到index.php:看到了eval($_GET['exp']),就是一句话木马的GET方式,题目又加了好多过滤限制了REC,这就考验做题者的积累了(我小白积累太少了)。看代码,第...原创 2020-04-17 15:28:04 · 3333 阅读 · 1 评论 -
[BUUCTF 2018]Online Tool(超详细解析payload)
先吐槽一下,搜到了漏洞也不会利用,会利用了看到这题也不知道getflag,????,砸挖鲁多,食我压路机啊!!题目给了源码<?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET[...原创 2020-04-15 00:54:51 · 3739 阅读 · 2 评论 -
[ZJCTF 2019]NiZhuanSiWei(data://,php://filter,简单反序列化)
好几天没做题了,用赵总的话来说,我就是个懒狗。题目给了源码:<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")...原创 2020-04-14 19:52:17 · 303 阅读 · 0 评论 -
[安洵杯 2019]easy_web(md5强比较,反斜杠逃逸(还不懂原理))
F12没什么收获,不过看到url有个值很像base64的编码:拿去解码一下:MzUzNTM1MmU3MDZlNjc=还是像base64:3535352e706e67这里还是做的题太少,一时间没有反应过来是hex,拿去转字符串:555.png文件名被hex->base64->base64三重编码了,然后又没啥发现,拿去抓包:得到一大串base64编码值,解密一下...原创 2020-04-09 17:36:40 · 1129 阅读 · 0 评论 -
[BJDCTF2020]Easy MD5( .md5( $password, true)绕过)
随便提交都无果,bp抓包:当password=md5($pass,true)为真时,就能够select *了,而md5原创 2020-04-08 22:06:09 · 710 阅读 · 0 评论 -
[GXYCTF2019]Ping Ping Ping(RCE)
这题考的比较全面:随便ping一下:正常request了,那跟我之前做的有一题应该差不多,直接payload:?ip=127.0.0.1;cat%20/flag应该是过滤了一些符号,那先试试payload:?ip=127.0.0.1;ls还好ls了一下,不然这不得cat半天?试一下cat index:过滤空格了,可以用${IFS}$代替:可能也过滤了{},用$IF...原创 2020-04-06 23:28:15 · 7459 阅读 · 15 评论 -
[MRCTF2020]你传你呢(文件上传,.htaccess)
进来:上传一个一句话php,果然不行:改成jpg后缀,上传成功:接着写一个.htaccess文件去把.jpg解析成.php,如下:AddType application/x-httpd-php .jpg上传失败,拿去抓包改一下content-type,注意,文件名在这里一定改成.htaccess才行:接着连上菜刀在根目录找到flag(用菜刀一句话里传参方式要是POST才行):...原创 2020-04-06 20:53:30 · 3995 阅读 · 0 评论 -
[极客大挑战 2019]Upload(菜刀连接文件上传出现: HTTP/1.1 200 OK)
菜刀连接文件上传出现:HTTP/1.1 200 OKServer: openrestyDate: Mon, 06 Apr 2020 08:42:03 GMTContent-Type: text/htmlContent-Length: 8Connection: closeX-Powered-By: PHP/5.5.9-1ubuntu4.29的解决过程关于文件上传的题目,之前一直有...原创 2020-04-06 16:44:12 · 5999 阅读 · 7 评论 -
[极客大挑战 2019]BuyFlag
点击menu进到payflag页面:抓包:显而易见,把user改成1试一下:post参数password进去:要付钱。。。结合网页页面:盲猜变量是money,传个money进去:数值太长了。。。试一下科学记数法:拿到flag,不过看别人的wp,好像还有一个利用strcmp函数特性绕过的办法:strcmp()函数漏洞介绍:https://blog.csdn.net/...原创 2020-04-05 20:59:13 · 7663 阅读 · 1 评论 -
[极客大挑战 2019]Http
F12审查元素,有一个Secret.php文件:进去瞅一眼:翻译:你不是从https://www.Sycsecret.com来就是构造header:得到flag(老是忘了google的hackbar有这个add header功能,害的我老是去burp里面做)...原创 2020-04-05 17:56:28 · 500 阅读 · 0 评论 -
[极客大挑战 2019]Knife
就真白给shell,菜刀连接:在虚拟终端cat一下flag就好了:原创 2020-04-05 17:45:55 · 1166 阅读 · 1 评论 -
[极客大挑战 2019]PHP (简单的php反序列化和__wakeup绕过)
这群师傅,不仅懂得D站,html也写的很棒,超喜欢这里的,人长的又帅,说话又好听······进入正题,提示备份了网站,那就是WWW.zip了,下载下来:浏览了一遍,主要在class.php里面:<?phpinclude 'flag.php';error_reporting(0);class Name{ private $username = 'nonono'; ...原创 2020-04-05 17:31:48 · 887 阅读 · 0 评论 -
[极客大挑战 2019]Secret File
然后就开启了大黑客时代?F12,有一个php文件:点击:再点击:额,那就抓包看一下:进到secr3t.php里:<html> <title>secret</title> <meta charset="UTF-8"><?php highlight_file(__FILE__); error_r...原创 2020-04-05 16:52:14 · 2477 阅读 · 0 评论 -
[HCTF 2018]WarmUp(文件包含,目录穿越)
https://www.cnblogs.com/leixiao-/p/10265150.html知识点:目录穿越原创 2020-04-01 21:06:39 · 1351 阅读 · 0 评论 -
[SUCTF 2019]EasySQL
[SUCTF 2019]EasySQL堆叠注入输入:1;show databases;show tables;得到:发现存在Flag;听说没有过滤*,所以可以直接用注入。解法①输入,1:因为内置的sql语句为sql="select".sql="select".post[‘query’]."||flag from Flag";如果$post[‘query’]的数据为*,1,sql语...原创 2020-03-19 20:54:45 · 870 阅读 · 0 评论