CTF
文章平均质量分 88
Matat4
这个作者很懒,什么都没留下…
展开
-
php绕过open_basedir
php绕过open_basedir,简单来说就是限制一些文件的读取与执行,包括mysql的一些函数对这些指定文件的操作,ctfshow 805,绕过open_basedir扫描目录文件,绕过open_basedir读取文件原创 2022-03-23 14:58:23 · 3323 阅读 · 0 评论 -
ctfshow文件上传
web151-前端绕过提示前台校验不可靠,上传png图片,burp抓包修改为php任意命令执行这里关闭js的话点击上传图片就没有反应了。web152-后端绕过一模一样的步骤,应该上一题前端判断的做法是修改前端代码吧web153-.user.ini绕过这里要上传user.ini进行文件上传绕过简单理解就是.user.ini文件中有一个auto_prepend_file = <filename> //包含在文件头配置项,它的作用的是在同目录.php文件中包含<filen原创 2021-10-20 20:04:29 · 3228 阅读 · 0 评论 -
BUUCTF(2)
[GXYCTF2019]BabyUpload 1 htaccess+phtml[BJDCTF2020]The mystery of ip1[RoarCTF 2019]Easy Java 1[BUUCTF 2018]Online Tool 1 [GXYCTF2019]禁止套娃 1 无字符RCE[GWCTF 2019]我有一个数据库 1原创 2021-10-12 21:27:31 · 3026 阅读 · 0 评论 -
ctfshowSSRF
web351 <?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$ch=curl_init($url);curl_setopt($ch, CURLOPT_HEADER, 0);curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);$result=curl_exec($ch);curl_close($ch);echo ($result);?> 没有防护直原创 2021-10-02 20:05:44 · 3555 阅读 · 0 评论 -
ctfshow文件包含
web78 无防护读取源码 <?phpif(isset($_GET['file'])){ $file = $_GET['file']; include($file);}else{ highlight_file(__FILE__);} 伪协议读取后base64解密php://filter/read=convert.base64-encode/resource=flag.phpweb79 data协议 <?php if(isset($_GET['file原创 2021-09-18 19:36:17 · 3383 阅读 · 0 评论 -
ctfshow反序列化
web254if($user->login($username,$password)){ if($user->checkVip()){ $user->vipOneKeyGetFlag(); }判断输入的username和password是否等于题目给出的xxxxxx,验证成功就给flag,所以直接get传参?username=xxxxxx&password=xxxxxxweb255比254多了一个$user =原创 2021-09-14 22:01:07 · 4648 阅读 · 0 评论 -
ctfshow代码审计
web301直接把源码下载下来$sql="select sds_password from sds_user where sds_username='".$username."' order by id limit 1;";$result=$mysqli->query($sql);$row=$result->fetch_array(MYSQLI_BOTH);if($result->num_rows<1){ $_SESSION['error']="1"; header("原创 2021-08-27 16:13:07 · 3464 阅读 · 0 评论 -
ctfshowPHP特性
web89 <?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; }} 数组绕过正则表达式,也就是说我们不按规定去原创 2021-08-23 15:19:12 · 4513 阅读 · 3 评论 -
ctfshow爆破
web21登陆抓包发现账号密码被加密,这里先解密发现中间用一个冒号隔开了,发到Intruder模块进行爆破利用题目所给的字典(重命名为.zip,再解压出来),在Payload1后添加:后缀,对Payload1、2进行base64加密Payload set 1Payload set 2因为这样跑需要跑太多次了,这里已经知道账号就是admin了,直接对密码进行爆破。发送到重放模块得到flagweb22web23web24web25web26web27web28...原创 2021-08-19 15:01:47 · 3066 阅读 · 0 评论 -
ctfshow命令执行
web29 <?phperror_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);} 对flag进行过滤,利用eval进行命令执行?c=system("ls");?c=system("cat fl*");查看页面源代码得到原创 2021-08-18 16:31:18 · 3295 阅读 · 0 评论 -
CTFweb无参数RCE
1打开题目便是源代码,通过a的参数来实现RCE <?php#-*-coding: utf-8 -*-//flag in show_flag.phpif(isset($_POST['a'])){ $a=$_POST['a']; if (!(preg_match("/[0-9]|\.|data|phar|glob|\*|system|shell_exec|shell|php|\`/i", $a))) { eval($a); }}else{ hig原创 2021-07-25 21:32:39 · 3073 阅读 · 0 评论 -
BUUCTF
[HCTF 2018]WarmUp过程1.找源代码右键查看源代码或者F12发现提示看到还有一个hint.php,再访问一下2.分析源代码 if (! empty($_REQUEST['file']) && is_string($_REQUEST['file']) && emmm::checkFile($_REQUEST['file']) ) { include $_REQUEST['file'];原创 2021-07-18 19:24:25 · 3728 阅读 · 2 评论
分享