![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
逗比学CTF
文章平均质量分 65
个人CTF成长经历
名为逗比
一个重拾软件开发的逗比
展开
-
一场练习赛
一场练习赛,主要是sql注入原创 2022-07-20 17:13:07 · 798 阅读 · 0 评论 -
the_easiest_RSA
写在最最最开头!!感谢Xenny,真的太强了。强到离谱的社区群:941849249可以变强的提升平台:https://www.ctfer.vip/the_easiest_RSA文章目录写在最最最开头!!感谢Xenny,真的太强了。强到离谱的社区群:941849249可以变强的提升平台:https://www.ctfer.vip/the_easiest_RSA一、关键代码二、求p三、求r四、求q五、求解flag一、关键代码# 解题最后一步p = getPrime(512)q = getPri原创 2022-02-20 23:20:07 · 650 阅读 · 1 评论 -
逗比学CTF.day8
[GXYCTF2019]Ping Ping Ping从题目上看应该是代码执行漏洞果然没猜错,get获取IP变量的值,然后执行,试一下:直接执行成功,有点不可思议,我直接cat flag.php,真就这么简单?意思是过滤了空格?这是什么情况,过滤这么多?再换一个试试WTF,放弃读flag,换个文件读读。一定要点击查看源码,一定要记住。<?phpif(isset($_GET['ip'])){ $ip = $_GET['ip']; if(preg_match("/\&am原创 2021-03-16 01:17:38 · 169 阅读 · 0 评论 -
逗比学CTF.day7
[极客大挑战 2019]Secret File—BUUCTF哦,第一反应找源码看看<!DOCTYPE html><html><style type="text/css" >#master { position:absolute; left:44%; bottom:0; text-align :center; } p,h1 { cursor: default;原创 2021-03-14 11:34:32 · 307 阅读 · 0 评论 -
逗比学CTF.day6
buuctf_afr_1一、开题二、分析打开题目,可以看出来这个一道文件包含的题目先简单测试一下,将参数P的值,改成flag页面变了,说明漏洞点没问题。下一步就是测试这个改变是被过滤了,还是正常读取,采用双写‘f’的方式进行测试,如果返回值依然是‘no no no’,那就是flag被过滤的,找方法绕过;如果返回值变了,就说明这条语句成功了,那就是已经正常读取了,通过php文件包含中的伪协议尝试登录读取flag文件。页面果然发生了变化,说明是在flag文件里动了手脚。那么先使用file:f原创 2021-01-22 03:19:27 · 166 阅读 · 0 评论 -
逗比学CTF.day5
BUU BURP COURSE 1比较基础的IP伪造题目,基础题get到新的知识点,通过伪造X-Real-IP字段实现本地访问一、原题无源码打开后,只提示需要本地访问。二、伪造xff一说到伪造IP地址,实现本地访问,第一想到的就是X-Forwarded-For字段但是仍然提示“只能本地访问”,服务器检测的不是xff这个字段。然后只能去问度娘X-Real-IP字段映入眼帘三、伪造X-Real-IP字段这次不在提示“只能本地访问”,说明IP绕过成功,下面继续看html编码三、代码分原创 2021-01-20 23:11:40 · 1765 阅读 · 3 评论 -
逗比学CTF.day4
BUU UPLOAD COURSE 1这是提到简单的文件上传漏洞,没有任何过滤,只是重命名,但是坑挖在了访问的时候。一、原题源码(解题后获取的)1.index.php<?php/** * Created by PhpStorm. * User: jinzhao * Date: 2019/7/9 * Time: 7:07 AM */if(isset($_GET['file'])) { $re = '/^uploads\/[\d|\w]*.jpg$/m'; $str原创 2021-01-17 22:10:48 · 338 阅读 · 0 评论 -
逗比学CTF.day3
BUU BRUTE 1这是提到暴力破解的题目原题截图(没源码)看题目比较简单首先进行简单的测试用户名输入:admin密码输入:admin123提交后提示密码错误再次测试用户名输入:1234密码输入:1234提交后提示用户名错误这里说明用户名是admin,密码是4位数字简单明了,直接暴力测试首先想到BP的测试器这里推一篇大佬的文章,BP测试器爆破方式将的非常明白链接: https://blog.csdn.net/qq_26406447/article/details/8原创 2021-01-15 23:00:30 · 215 阅读 · 2 评论 -
逗比学CTF.day2
BUU CODE REVIEW 1本体包含html传参,弱类型比较,反序列化首先是原题源码<?php/** * Created by PhpStorm. * User: jinzhao * Date: 2019/10/6 * Time: 8:04 PM */# 显示文件源码highlight_file(__FILE__);class BUU { public $correct = ""; public $input = "";# 这里的__destruct()属原创 2021-01-14 23:30:20 · 179 阅读 · 0 评论 -
逗比学CTF.day1
BUU LFI COURSE 1这是一个简单的文件包含,但是看了大佬的wp令我茅塞顿开首先是原题源码<?php/** * Created by PhpStorm. * User: jinzhao * Date: 2019/7/9 * Time: 7:07 AM */highlight_file(__FILE__);if(isset($_GET['file'])) { $str = $_GET['file']; include $_GET['file'];}原创 2021-01-13 09:57:25 · 447 阅读 · 0 评论