![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 58
无独有偶o
这个作者很懒,什么都没留下…
展开
-
[BSidesCF 2020]Had a bad day 1
知识点伪协议的嵌套题目解题index页面没看出啥特别的,题目要我们点击选项发现有参数可以尝试读取,多次尝试后发现需要去掉.php才能成功category=php://filter/read=convert.base64-encode/resource=index拿到源码,base64解码一下<html> <head> <meta charset="utf-8"> <meta http-equiv="X-UA-Compat原创 2021-04-15 12:03:21 · 800 阅读 · 2 评论 -
[CISCN 2019 初赛]Love Math 1
题目<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了不会算"); } $blacklist = [' ', '\t', '原创 2021-04-14 23:11:49 · 195 阅读 · 0 评论 -
[BJDCTF2020]Cookie is so stable 1
运用的知识点SSTI注入题目解题一开始看到题目提示cookie 先抓一个包试试没发现什么问题,点开另一个网页感觉是注入的题目,但是sql注入没啥反应。但是你输入什么他就会回显什么联想到SSTI注入,构造PL进行尝试:发现确实能够利用SSTI判断是twig,构造PL:{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("id")}}发现不是在这里绕过,我们抓取一个登录的包原创 2021-04-13 18:05:41 · 1206 阅读 · 3 评论 -
关于SSTI注入的一些理解
什么是SST原理利用模板引擎来生成前端的html代码,模板引擎会提供一套生成html代码的程序,然后只需要获取用户的数据,然后放到渲染函数里,然后生成模板+用户数据的前端html页面,然后反馈给浏览器,呈现在用户面前。用途让(网站)程序实现界面与数据分离,业务代码与逻辑代码的分离,这就大大提升了开发效率,良好的设计也使得代码重用变得更加容易。SSTI是什么SSTI类似与sql注入,但是与sql有所不同的是,SSTI利用的事故网站的模板引擎,主要是网站处理框架。Python的jinja2 ma原创 2021-04-13 17:56:01 · 827 阅读 · 2 评论 -
[NCTF2019]Fake XML cookbook 1
运用的知识点XXE漏洞利用题目解题不能用SQL注入,题目提示我们是XML。利用XXE漏洞参考 从XML相关一步一步到XXE漏洞.先抓包构造PL<?xml version="1.0" encoding="utf-8"?><!DOCTYPE a [ <!ENTITY admin SYSTEM "file:///flag"> ]><user><username>&admin;</username>原创 2021-04-11 16:09:49 · 724 阅读 · 3 评论 -
[安洵杯 2019]easy_web 1
运用的知识点base64加解密md5碰撞内容解题页面里没有什么东西,源码也没有提示。但是我们在URL里发现了不一样的东西?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=img执行的东西被base64加密了,解密一下得到:MzUzNTM1MmU3MDZlNjc=还是一个base64的加密,再解密:3535352e706e67楞了一会发现是16进制,解密:555.png他这个参数进行了hex→base64→base64三次加密。到这里我就卡住了,想原创 2021-04-07 15:14:31 · 780 阅读 · 1 评论 -
[BJDCTF2020]ZJCTF,不过如此
运用的知识点php伪协议Replace代码执行漏洞解析内容<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."</h原创 2021-04-06 22:25:23 · 628 阅读 · 1 评论 -
[RoarCTF 2019]Easy Java
运用的知识点关于WEB-INF的运用内容解题一看是一个登录界面,尝试弱口令。密码直接爆出来了,但是FLAG不在这转换思路,查看HELP的内容是很熟悉的东西,抓一个包看看。问题是GET怎么整都不行,试了一下POST,下载了一个help.docx 文件打开。。。于是我们再转变思路,因为不熟悉JAVA的开发,还是偷看了大佬的解题思路。这里我们需要利用web-inf这个目录关于web-infWEB-INF是Java的WEB应用的安全目录。所谓安全就是客户端无法访问,只有服务端可以原创 2021-04-01 14:52:04 · 301 阅读 · 0 评论 -
[BUUCTF 2018]Online Tool
题目运用的知识点对escapeshellarg()和escapeshellcmd()函数的运用对nmap命令的运用内容<?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])) { highlight_file(__FILE__);} else {原创 2021-03-31 16:37:21 · 94 阅读 · 0 评论 -
[GYCTF2020]Blacklist 1
题目运用的知识点堆叠注入handler命令的运用内容解题打开发现和强网杯的题目类似,使用'发现注入点http://b87d8e8a-6b1d-48e3-9aa9-e8c44adb77ab.node3.buuoj.cn/?inject=1'进行联合注入,发现屏蔽了关键字我们尝试使用堆叠注入http://b87d8e8a-6b1d-48e3-9aa9-e8c44adb77ab.node3.buuoj.cn/?inject=1'; show tables; #查表:http://b原创 2021-03-28 19:42:00 · 2881 阅读 · 5 评论 -
[MRCTF2020]你传你马呢
题目运用的知识点文件上传漏洞.htaccess文件(分布式配置文件)内容解题见面就看见我笑川天皇的图片,这题目还挺别致的。这是一个很明显的文件上传漏洞题,这里我们直接抓包进行文件上传发现只能上传JPG格式的文件。我们尝试修改Content-Type来上传PHP文件发现失败。这里我们就需要运用.htaccess文件(分布式配置文件)来进行绕过.htaccess文件.htaccess文件(或者”分布式配置文件”)提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含原创 2021-03-27 11:36:47 · 209 阅读 · 0 评论 -
[网鼎杯 2020 青龙组]AreUSerialz 1
题目运用的知识点反序列化弱比较内容<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile";原创 2021-03-26 12:41:46 · 202 阅读 · 0 评论 -
[ZJCTF 2019]NiZhuanSiWei 1
[ZJCTF 2019]NiZhuanSiWei题目运用的知识点php伪协议题目打开发现是代码审计题,分析代码 <?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];//三个赋值if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br&g原创 2021-03-25 22:54:37 · 1197 阅读 · 2 评论