文章分类 - CTFer
WP
摘要:看题目,摩丝=莫斯 .. .-.. ...- . -.-- ..- 密文直接用http://www.ctftools.com/down/down/passwd/解密,得到明文 小写不行全改为大写试试 成功
阅读全文
摘要:下载附件 得到txt文件 WTF?synt是啥,百度搜一下 原来是ROT13...,凯撒密码的变种 只要看到synt先考虑rot13的解密 解码,得到flag
阅读全文
摘要:打开靶机 一开始很懵,以为要用 | 来拼接命令,研究了一会之后发现居然是利用nmap的功能来写入木马... 先猜执行语句 nmap xxx.xxx.xxx.xxx 关于nmap保存文件的方式,有几种主流方式 -oG:grep保存 -oN:正常保存 -oX:xml格式保存 -oA:将扫描结果以标准格式
阅读全文
摘要:SSTI模板注入类型的判断方法 打开靶机: 获得源码 import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(
阅读全文
摘要:打开靶机 扫到robots.txt,得到后台 访问,仍然没什么发现 数据包里面还包含了另外一个后台 访问,得到源码 Warning: Cannot modify header information - headers already sent by (output started at /var/
阅读全文
摘要:打开靶机,审计代码 <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $content = $_GET['c']
阅读全文
摘要:打开靶机 买马网站看题目应该是暗示是用unicode,先买一下第一匹马 ?奇奇怪怪的报错,看了一下wp原来是平台搭建不完全 输入价格为10,有回显,说明只能输入1位字符,且unicode之后要大于1266 https://www.compart.com/en/unicode/ 用单个字符代替数字 0
阅读全文
摘要:打开靶机 点击按钮,是猫猫 试试sql注入,输个 ' 进去试试,报错,有include,判断为文件包含 用php://filter/convert.base64-encode/resource=index,因为它会自动补全.php,所以这里就不输入了 base64解码之后 <?php $file =
阅读全文
摘要:打开靶机,注入题,先构造简单注入语句 1‘ or 1=1# 通过尝试多几次,用括号包含()代替空格,and被过滤了,那就用异或符^链接 admin'/**/ununionion/**/seselectlect/**/1,group_concat(flag),3/**/from/**/flag%25
阅读全文

浙公网安备 33010602011771号