随笔分类 -  CTF

摘要:22 弱类型整数大小比较绕过 <?php error_reporting(0); $flag = "flag{test}"; $temp = $_GET['password']; is_numeric($temp)?die("no numeric"):NULL; if($temp>1336){ ec 阅读全文
posted @ 2020-07-13 13:03 春告鳥 阅读(314) 评论(0) 推荐(0) 编辑
摘要:20 十六进制与数字比较 源代码为: <?php error_reporting(0); function noother_says_correct($temp) { $flag = 'flag{test}'; $one = ord('1'); //ord — 返回字符的 ASCII 码值 $nin 阅读全文
posted @ 2020-07-12 23:15 春告鳥 阅读(344) 评论(2) 推荐(1) 编辑
摘要:17 密码md5比较绕过 <?php if($_POST[user] && $_POST[pass]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_sele 阅读全文
posted @ 2020-07-09 19:11 春告鳥 阅读(290) 评论(0) 推荐(0) 编辑
摘要:14 intval函数四舍五入 <?php if($_GET[id]) { mysql_connect(SAE_MYSQL_HOST_M . ':' . SAE_MYSQL_PORT,SAE_MYSQL_USER,SAE_MYSQL_PASS); mysql_select_db(SAE_MYSQL_ 阅读全文
posted @ 2020-07-07 13:44 春告鳥 阅读(325) 评论(0) 推荐(0) 编辑
摘要:11 sql闭合绕过 源代码为 <?php if($_POST[user] && $_POST[pass]) { $conn = mysql_connect("*******", "****", "****"); mysql_select_db("****") or die("Could not s 阅读全文
posted @ 2020-07-06 14:03 春告鳥 阅读(391) 评论(0) 推荐(0) 编辑
摘要:08 SESSION验证绕过 源代码为: <?php ​ $flag = "flag"; ​ session_start(); if (isset ($_GET['password'])) { if ($_GET['password'] == $_SESSION['password']) die ( 阅读全文
posted @ 2020-07-05 14:35 春告鳥 阅读(501) 评论(0) 推荐(0) 编辑
摘要:05 ereg正则%00截断 放上源代码 <?php $flag = "flag"; if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) FALSE) { echo '<p>You passw 阅读全文
posted @ 2020-07-04 12:11 春告鳥 阅读(376) 评论(0) 推荐(0) 编辑
摘要:03 多重加密 源代码为: <?php include 'common.php'; $requset = array_merge($_GET, $_POST, $_SESSION, $_COOKIE); //把一个或多个数组合并为一个数组 class db { public $where; func 阅读全文
posted @ 2020-07-03 13:44 春告鳥 阅读(339) 评论(0) 推荐(0) 编辑
摘要:PHP源码来自:https://github.com/bowu678/php_bugs 快乐的暑期学习生活+1 01 extract变量覆盖 <?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(file_get_ 阅读全文
posted @ 2020-07-03 01:06 春告鳥 阅读(649) 评论(0) 推荐(0) 编辑
摘要:[网鼎杯 2020 青龙组]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $cont 阅读全文
posted @ 2020-05-12 10:08 春告鳥 阅读(5256) 评论(0) 推荐(3) 编辑
摘要:[BJDCTF 2nd]xss之光 进入网址之后发现存在.git泄露,将源码下载下来,只有index.php文件 <?php $a = $_GET['yds_is_so_beautiful']; echo unserialize($a); GET传参给yds_is_so_beautiful,接着传入 阅读全文
posted @ 2020-05-09 09:54 春告鳥 阅读(1087) 评论(0) 推荐(0) 编辑
摘要:[BJDCTF2020]Cookie is so stable 进入环境后看到有hint,点击之后查看源代码 提示我们cookie有线索 flag页面是: 需要输入一个username,或许这道题目是cookie伪造,随便输入一个username 输入的结果显示在了页面上,很容易能想到注入,抓包 c 阅读全文
posted @ 2020-04-29 13:23 春告鳥 阅读(306) 评论(0) 推荐(1) 编辑
摘要:[BJDCTF 2nd]Schrödinger 点进题目之后是一堆英文,英语不好就不配打CTF了吗(流泪) 复制这一堆英文去谷歌翻译的时候发现隐藏文字 移除test.php文件,访问test.php文件 结合index.php的内容,应该是需要我们爆破获取test.php页面adminn的密码 尝 阅读全文
posted @ 2020-04-28 16:53 春告鳥 阅读(445) 评论(0) 推荐(1) 编辑
摘要:[BJDCTF2020]Mark loves cat 源码泄露 使用GitHack.py下载源码 下载之后对源代码进行审计 flag.php代码为: <?php $flag = file_get_contents('/flag'); iindex.py里的关键代码为: <?php include ' 阅读全文
posted @ 2020-04-25 12:22 春告鳥 阅读(650) 评论(2) 推荐(1) 编辑
摘要:记得比赛的时候我用的是报错注入 随便输入用户名和密码进行抓包。 用户名输入单引号之后报错,简单测试一下and or这些被过滤掉了 使用^异或符号替换and 证明可以使用^替换,^符号未被过滤,添加报错注入的payload,报错注入的原理网上有很多优秀的文章,使用payload之前可以先看一下: ex 阅读全文
posted @ 2020-04-24 14:20 春告鳥 阅读(984) 评论(2) 推荐(2) 编辑
摘要:[BJDCTF 2nd]duangShell 点击进去之后提示我们swp源代码泄露,访问http://xxx/.index.php.swp下载该文件 该文件产生的原因是:​使用vi编辑器打开文件时,会生成一个.文件名.swp的备份文件,防止意外退出等情况导致文件内容丢失。产生原因主要是管理员在web 阅读全文
posted @ 2020-04-07 15:13 春告鳥 阅读(1358) 评论(3) 推荐(1) 编辑
摘要:[ACTF2020 新生赛]BackupFile 尝试找到源代码,加上题目是备份文件,猜测备份文件里面有网站的源代码,御剑扫描一下,就扫到index.php 访问index.php.bak 下载源代码: <?php include_once "flag.php"; if(isset($_GET['k 阅读全文
posted @ 2020-04-06 13:34 春告鳥 阅读(2862) 评论(0) 推荐(1) 编辑
摘要:原来装的DVWA没有认认真真地做一遍,靶场环境也有点问题了,到github上面重新下载了一遍:https://github.com/ethicalhack3r/DVWA 复习常见的高危漏洞,产生,利用,防范的方法 DVWA靶场在本地的搭建不再赘述,网上有很多优秀的博客 将级别设置为Low 第一个模块 阅读全文
posted @ 2020-04-04 18:11 春告鳥 阅读(857) 评论(0) 推荐(1) 编辑
摘要:[GXYCTF2019]BabySQli 原题目为: 刚学完sqli,我才知道万能口令这么危险,还好我进行了防护,还用md5哈希了密码! 登录框输入抓包,用户名输入admin,密码输入admin 返回包里面有一串加密字符串,使用base32+base64进行解密得到 select * from us 阅读全文
posted @ 2020-03-31 14:21 春告鳥 阅读(789) 评论(0) 推荐(1) 编辑
摘要:[BJDCTF 2nd]假猪套天下第一 假猪套是一个梗吗? 进入题目,是一个登录界面,输入admin的话会返回错误,登录不成功,其余用户可以正常登陆 以为是注入,简单测试了一下没有什么效果 抓包查看信息,发现源代码有提示 访问L0g1n.php 显示需要在99年后才开放访问,请求头里面有time,修 阅读全文
posted @ 2020-03-31 13:03 春告鳥 阅读(1521) 评论(0) 推荐(1) 编辑