自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 [HFCTF2020]EasyLogin 1

Koa-static正是为此目的而设计的,它是一个简洁且强大的Koa框架静态文件服务中间件,使得处理静态文件变得轻而易举。"secretid": [], #让"secretid"为空,他的加密算法就为空,所以那个加密就废了,也算是绕过jwt的一种方式。查看页面源代码,发现app.js中显示,访问/api/flag,如果成功,则把flag的值以username的形式返回出来。然后使用随便注册的账号登录获取下flag,把原包中的改成上一步的就可以获得flag了。然后改包发送,箭头指的地方有用需要保存。

2024-09-30 10:03:20 320

原创 [watevrCTF-2019]Cookie Store

买flag cookie需要100$,初始给的只有50$,很明显钱是不够的,先随便买一个1$的看看。多了一个美味的曲奇饼干,尝试修改cookie,我们在请求包中加入Flag Cookie再访问一下。可以看到请求包和返回包中的cookie session中有一段字符串像是base64,解码一下。把返回包中的cookie session中的字符串解码一下得到flag。购买Flag Cookie发包,修改请求包中的cookie值。返回的结果连cookie session的值都没了。

2024-09-30 09:21:41 121

原创 [Zer0pts2020]Can you guess it? 1

_SERVER['PHP_SELF']会获取我们当前的访问路径,并且PHP在根据URI解析到对应文件后会忽略掉URL中多余的部分,即若访问存在的index.php页面,如下两种UR均会访问到。接下来构造URI让其包含config.php这个文件名再让basename函数截取出来,之后通过请求参数source就能显示config.php的源码,也就能得到flag了。但是hash_equal函数没有漏洞也没有错误,没办法从这里入手。截取$_SERVER['PHP_SELF'],本题的利用点也就在此处。

2024-09-29 21:15:37 564

原创 [FBCTF2019]RCEService 1

意味着我们无法直接去调用cat等命令,因为这些命令实际上是存放在特定目录中封装好的程序,PATH环境变量就是存放这些特定目录的路径方便我们去直接调用这些命令,所以此处部分命令我们得使用其存放的绝对路径去调用(不知道这些命令在哪可以用whereis命令在自己VPS上查找)。里边有正则匹配,过滤了很多字符,但是可以注意到正则匹配表达式采用了^xxx$的格式,同时也采用了.*这样的贪婪匹配,所以可以利用%0a绕过。会匹配一个%0a,但多在payload前后加几个%0a就行了。查看一下发现没在根目录下。

2024-09-29 15:41:20 352

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除