CTF
小白白@
个人博客:http://blkwindy.top/
展开
-
实验吧——WEB-简单的登录题、后台登录、加了料的报错注入、你真的会PHP吗?
一. 简单的登录题这道题确实一点都不简单二、后台登录这道题打开就是一个登录框,输入一个1,提示密码错误,查看源代码。<!-- $password=$_POST['password']; $sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,true)."'"; $r...原创 2019-03-29 14:49:13 · 2789 阅读 · 0 评论 -
实验吧——WEB-程序逻辑问题
程序逻辑问题直接查看网页源代码<html><head>welcome to simplexue</head><body><br /><b>Notice</b>: Use of undefined constant user - assumed 'user' in <b>C:\h43a...原创 2019-04-12 17:19:36 · 2773 阅读 · 0 评论 -
BUUCTF—WEB-WarmUp
拿到题目,一个表情包,顺便扫一下目录原创 2019-06-25 12:53:41 · 11873 阅读 · 5 评论 -
BUUCTF—WEB-高明的黑客
高明的黑客下载www.tar.gz发现是很多混乱的shell,不过某些地方还是有迹可循的,可以通过$_GET或者$_POST传参回显可以写个脚本批量扫描一下文件里的$_GET和$_POST,然后统一赋值echo "got it",如果回显结果中包含got it,那么证明该文件为可用shellpython脚本如下:import osimport requestsfrom mult...原创 2019-06-25 16:37:33 · 6794 阅读 · 0 评论 -
BUUCT-WEB-easy_tornado
easy_tornadotornado是python中的一个web应用框架。拿到题目发现有三个文件flag.txt/flag.txtflag in /fllllllllllllag发现flag在/fllllllllllllag文件里welcome.txt/welcome.txtrenderrender是python中的一个渲染函数,渲染变量到模板中,即可以通过传递不同的参数形...原创 2019-07-02 10:25:12 · 7530 阅读 · 2 评论 -
BUUCT-WEB-Fakebook
Fakebook扫描目录发现存在robots.txt和flag.php,访问发现源码泄露/user.php.bakuser.php.bak<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public function __construct(...原创 2019-07-08 22:17:20 · 4076 阅读 · 0 评论 -
De1CTF—SSRF Me
SSRF Mehint:flag is in ./flag.txt拿到题目打开即是源码右击查看源码发现是flask写的代码,有一个Task类和三个路由接下来分析一下三个路由#generate Sign For Action Scan.@app.route("/geneSign", methods=['GET', 'POST'])def geneSign(): para...原创 2019-08-31 14:16:39 · 6502 阅读 · 0 评论 -
SUCTF部分web题解
CheckIn题目打开就是一个上传点经过初步测试发现可以上传jpg、png、htaccess等文件,用exif_image函数来判断上传文件头,限制了php文件且文件内容里不能包含<?,,但可以上传<script language='php'><scirpt>类型的图片马来绕过。尝试上传htaccess文件,发现无效,因为利用htaccess需要有两个...原创 2019-08-28 11:44:40 · 3528 阅读 · 0 评论 -
HCTF2018-admin
前言在BUUCTF上看到这题存在三种解法,感觉比较经典,就想着来复现一下顺便学习一波。存在以下三种解法:flask session 伪造unicode欺骗条件竞争审题拿到题目发现一共就登录注册两个功能,随便注册一个test/test用户登录之后查看源码发现提示<!-- you are not admin -->,根据提示和题目名估计要让我们登录admin用户就可以得...原创 2019-09-11 13:17:02 · 13229 阅读 · 7 评论 -
BUUCTF-CISCN-华东北赛区Web-XSS
XSS拿到题目出现如下界面随便点击测试一下,发现需要注册登录,随即注册一个用户登录(admin用户不能注册)发现有投稿和反馈这两个页面可以操作结合标题再看看这两个页面,投稿页面是用来放XSS的,然后在反馈给管理员这样我们就能拿到管理员的cookie,因为这里是内网环境,所以只能去 http://xss.buuoj.cn 注册账号来接收cookie。经过测试发现提交的内容部分会被转义...原创 2019-09-11 17:08:32 · 4522 阅读 · 0 评论 -
实验吧——WEB-天下武功唯快不破
天下武功唯快不破这句话的意思是:没有武术的不败,而最快速度是长期成功的唯一途径。>>>>>>----你必须尽你所能的快!---- <<<<<<查看一下源码There is no martial art is indefectible, while the fastest speed is the only way...原创 2019-04-03 15:40:08 · 2687 阅读 · 0 评论 -
实验吧——WEB-因缺思汀的绕过
因缺思汀的绕过拿到题目发现什么都没有,看一下源码发现有一个source.txt文件,打开得到php源码<?phperror_reporting(0);if (!isset($_POST['uname']) || !isset($_POST['pwd'])) { echo '<form action="" method="post">'."<br/>"...原创 2019-04-03 14:51:26 · 2571 阅读 · 0 评论 -
实验吧——WEB-PHP大法
一、PHP大法拿到题目发现于是访问该文件http://ctf5.shiyanbar.com/DUTCTF/index.php.txt<?phpif(eregi("hackerDJ",$_GET[id])) { echo("<p>not allowed!</p>"); exit();}$_GET[id] = urldecode($_GET[id...原创 2019-03-30 15:18:08 · 2656 阅读 · 0 评论 -
实验吧——WEB-猫抓老鼠
猫抓老鼠拿到题目,随便输了个123,显示"Check Failed!"。然后查看了一下源码,发现没什么线索。开始抓个包看看:在响应头信息中我们可以看到一行Content-Row的信息(至于这个字段是具体什么东西,也没有查到),一看就知道是经过base64加密的,然后去解码看看,得到一串数字1553931746,想着拿着个数字去试试,还是失败。后来发现不需要解码,直接输入密文就好了,也就...原创 2019-03-30 16:21:37 · 2726 阅读 · 0 评论 -
实验吧——WEB-忘记密码了
忘记密码了输个123看看,结果返回如下,也不知道有什么用,确定以后又返回step1.php老规矩,看一下源码,发现里面有这么一段 <meta name="renderer" content="webkit" /> <meta name="admin" content="admin@simplexue.com" /> <meta name="editor" c...原创 2019-03-30 17:21:48 · 2845 阅读 · 0 评论 -
实验吧——WEB-拐弯抹角
拐弯抹角 <?php// code by SEC@USTCecho '<html><head><meta http-equiv="charset" content="gbk"></head><body>';$URL = $_SERVER['REQUEST_URI'];//echo 'URL: '.$URL.'<b...原创 2019-04-04 16:56:50 · 2643 阅读 · 0 评论 -
实验吧——WEB-Once More
Once More啊拉?又是php审计。已经想吐了。hint:ereg()函数有漏洞哩;从小老师就说要用科学的方法来算数。查看源码:<?phpif (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE) { echo '<p>You pas...原创 2019-04-12 14:21:48 · 2568 阅读 · 0 评论 -
实验吧——WEB-看起来有点难
看起来有点难用户名:123 密码:123显示数据库连接失败用户名:admin 密码:admin显示登录失败,错误的用户名和密码结合两次输入回显的内容,我们可以猜测用户名应该是admin,而密码暂时还不知道。然后测试一下sql注入admin=admin' union select 1,2,3 --+&pass=admin&action=login发现被过滤了se...原创 2019-04-15 18:38:09 · 2621 阅读 · 0 评论 -
实验吧——WEB-登陆一下好吗??
登陆一下好吗??拿到题目第一反应应该是sql注入,试一下万能密码('or 1=1 or '1)发现or被过滤掉了,我们可以大胆猜测一下后台sql查询语句$sql = “select user from flag where user=’\$_POST[‘user’]’ and password=’\$_POST[‘password’]’”;接下来就是构造语句来绕过判断userna...原创 2019-04-03 13:24:33 · 2694 阅读 · 0 评论 -
实验吧——WEB-认真一点!
认真一点!打开链接,看到这个页面,第一反应又是sql注入翻翻源码没有任何提示打开burp开始抓包,包头与返回头又没有任何提示,试着开始修改ID 的值,观察页面变化。提交1或用语句让框内为真,显示You are in。提交语句有错误或语句让框内为假,不报错,但显示You are not in(实质和报错一样)提交某些特殊字符会被过滤并显示sql injection dete...原创 2019-04-12 14:56:28 · 2700 阅读 · 0 评论 -
实验吧——WEB-Guess Next Session
Guess Next Session写个算法没准就算出来了,23333hint:你确定你有认真看判断条件?查看源码<?phpsession_start(); if (isset ($_GET['password'])) { if ($_GET['password'] == $_SESSION['password']) die ('Flag: '.$fl...原创 2019-04-12 15:24:36 · 2659 阅读 · 0 评论 -
实验吧——WEB-FALSE
FALSEhint:sha1函数你有认真了解过吗?听说也有人用md5碰撞o(╯□╰)o查看源码<?phpif (isset($_GET['name']) and isset($_GET['password'])) { if ($_GET['name'] == $_GET['password']) echo '<p>Your password c...原创 2019-04-12 15:47:09 · 2703 阅读 · 0 评论 -
CISCN-WEB-ikun
知识点薅羊毛与逻辑漏洞cookie伪造python反序列化IKUN1.拿到题目,先注册一个账号登录2.登录进去发现存在账户余额,且根据题目提示需要购买lv63.这里的商品目录很多,一页一页找太麻烦了,所以可以写个脚本搜一下import requestsurl = "http://acb60e5d-e45c-417d-92b0-0175588a97ab.node1.bu...原创 2019-09-17 19:38:40 · 3474 阅读 · 1 评论