自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 [NSSCTF 2022 Spring Recruit]babyphp

这个就是简单的绕过 一层一层绕就行了。

2023-03-29 17:33:21 203

原创 [SWPUCTF 2022 新生赛]ez_rce

在写真不知道怎么下手 我去扫一下 后门文件 是有一些 tp5 的think php的漏洞 不说了 看下一步。这样我们看到flag 值 我们可以去访问他 得到flag。查看一下根目录下的flag 名字的文件。我们可以去访问他 得到。去利用漏洞利用的命令。

2023-03-22 10:44:55 702

原创 [SWPUCTF 2022 新生赛]ez_ez_php

当你交这个flag值的时候 是不正确的 提示你 换个思路 去解题 直接。他是一个PHP伪加密使用一个得到。

2023-03-19 20:56:16 603 2

原创 [GXYCTF 2019]BabyUpload

在写这题的时候感想比较多 这题我 我先上传一句木马 得到。明显是限制php后缀名 我们可以去绕过他。然后我去用蚁剑去连接他得到flag值。

2023-03-18 15:47:29 75

原创 [HUBUCTF 2022 新生赛]checkin

整体来说使用反序列化 进行 得出flag值。

2023-03-15 14:47:03 422

原创 [SWPUCTF 2021 新生赛]PseudoProtocols

wllm=php://filter/read/convert.base64-encode/resource=hint.php去 访问他。这边我们用了一个php 的 伪协议 去绕过他。再base64在线解码 得到文件夹。

2023-03-14 20:41:33 81

原创 [SWPUCTF 2021 新生赛]error

一看就是注入 数据库 得到flag值。这是两端flag 值 隐藏到两端里。

2023-03-13 08:28:05 401

原创 [网鼎杯 2020 青龙组]AreUSerialz

这是个反序化 注意魔法方式。

2023-03-09 15:59:40 42

原创 [鹤城杯 2021]easy_crypto

这个打开让 你去解密的。去解密 得到flag值。

2023-03-08 15:15:04 296

原创 [NISACTF 2022]easyssrf

随便去输入网址然后它跳转到 我们去输入。

2023-03-08 15:08:14 207

原创 [ZJCTF 2019]NiZhuanSiWei

其实在写这篇文章的时候 我也没有多少信心 这题我因为身体的不舒服,卡着了 过了两三天 解题 我看一些前辈们的讲解 wp 之类的 发现要绕过的。我们来看第一个的意思 是 让我们上传一个text的文件 内容是 welcome to the zjjdsdc 的上传。我们已经经过了第一层 开始第二层 的绕过。

2023-03-06 19:56:59 43

原创 [SWPUCTF 2021 新生赛]ez_unserialize

我看这题目 F12 也没找到题目 文件 我想到了后门 我用工具去扫一下得到。反序列化 我们可以看出它没有加密之类的 我们可以看出直接得出flag值。然后 去访问 /robots.txt得到。

2023-03-01 16:15:25 260

原创 [SWPUCTF 2021 新生赛]no_wakeup

这几个是魔术方式 不知道自己搜一下 直接点这样说 1 呢是没有反序列化时候 运行 第3个是结束后运行 第2个是开始时候运行跳转加密。这题是一个反序列化的题目 我们可以先来看。我们这边直接编写出得结果是。

2023-03-01 15:16:02 126

原创 [NCTF 2018]签到题

这题呢 看题目说签到题目 我们可以看出来 我们用F12看源代码 去搜索一下flag值在哪里 但是我们看了没有 我。

2023-03-01 09:31:58 1196

原创 [SWPUCTF 2021 新生赛]include

用file url的格式 去读取 文件 用base64 去解密得flag值。看到一个file 想到php伪加密。

2023-03-01 09:03:30 102

原创 [suctf 2019]EasySQL

实力有限 ,可以根据前辈

2023-02-28 21:01:19 102

原创 [SWPUCTF 2021 新生赛]easyupload2.0

打开是这样 跟之前的一样 我们上传一个一句话木马 不过这个用来一个REQUEST 函数 之前有讲过 是一个 url 和post 的结合。我们之前用的点php 这边 我当时 给出了提示说php 不行 ,我用了一个.phtml 然后我们去用蚁剑去连接 得到flag。

2023-02-27 20:14:11 212

原创 [SWPUCTF 2021 新生赛]easyupload1.0

搜到flag文件 这边我环境关了 就直接说 蚁剑不会用的自行百度 和下载 上传我们发现flag值不对 这是虚拟flag值 然后 我们在。首先你得知道我们的目的是什么 取值flag。这是没有显示的 这里分web的前端和后端 而我们这个一句后端注入 不会显示 我们用蚁剑去连一下。这里我们可以看到这个函数 eval 这个函数是执行括号的语句的 php语句的。把1.jpg换成1.php 因为我们上传php去注入 这边是去识别 得到。这个是我们修改成功 得到的 我们可以去访问这upload/1.php。

2023-02-26 14:58:45 1917

原创 [SWPUCTF 2021 新赛]Do_you_know_http

这里意思是需要我用本机地址才可以访问 我们这个时候模拟是从本机电脑上去访问这个了浏览器。得出secretttt.php文件 继续访问文件 得出flag值。意思让我们用wllm 浏览器访问它 我们可以burp工具去修改。然后去访问它这个文件。

2023-02-22 09:33:00 304

原创 [SWPUCTF 2021 新生赛]babyrce

其实看到这 看 preg_match 的函数 再去解 这边看出要绕过空格 得flag值。当我看到这个时候 以往常经验 使用cookie 在burp 工具修改 传参注入。

2023-02-21 20:36:04 109

原创 [SWPUCTF 2021 新生赛]easy_sql

看库的表 使用函数 union_select 和 information_schema 的函数。我们可以简单看到 name:xxx password:yy 可能有数据库等你注入。这里 就看到提示你参数wllm 这边使用get 传参 让你输入点东西 可以。可以看出 使用函数 union_select 的命令 看出上限 在3。wllm =1' 可以看出字符串漏洞 去一步一步的开库。看到这个界面你直接打开F12或F11看源代码 看有什么提示。已经得出 查看flag值。

2023-02-20 21:08:35 297

原创 [SWPUCTF 2021 新生赛]easyrce

当我看到这题的时候准确说看到get 传参先是想到一些get 传参的用法 但是实际上要一些liunx的基本命令 可先用 whomai 的命令 去查看自己的用户与权限。再使用ls 命令去查看当前下有那些文件 看到这的是要的flag的一半。看到后再用cat 查询的命令 得到flag值。

2023-02-19 21:04:34 404

原创 [第五空间 2021]WebFTP

我看这个第一时间想到弱口令 、爆破等方法 试过后发现可以直接扫后门。

2023-02-19 16:35:23 295

原创 [SWPUCTF 2021 新生赛]caidao

看到首页我想到 一句话木马 说明有后门漏洞 可和用菜刀和蚁剑 去处理 但是这边直接我们直接用post注入 得出flag值。

2023-02-19 08:54:49 237

原创 [SWPUCTF 2021 新生赛]easy_md5

echo $flag;这个是这题解密的关键 是一个MD5弱项 直接绕过就行。分析出post 和get 方式注入 这边可以使用burp 和 HackBar 两种工具的。反正这样输出后得flag值。

2023-02-19 08:22:12 301

原创 [SWPUCTF 2021 新生赛]jicao

分析出post 和get 注入 打开工具burp 抓包提取分析。从php看到 jion函数名后得出。换post 注入方式。

2023-02-18 20:20:19 445

原创 [SWPUCTF 2021 新生赛]gift_F12

直接F12 打开开发者界面。点击搜索 直接搜flag值。

2023-02-18 19:39:54 970

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除