随笔分类 - CTF/AWD
摘要:[TOC] 题目 代码来自 分析 1. 不提交user 2. 需要 并且 的两个变量 3. 弱比较绕过 +`$_POST['id']!=='72' $_POST['id']==72 id=72.` 知识点 MD5不能处理数组,处理任意数组返回值都相同 0E开头的两个md5值 不`===` PHP在处
阅读全文
摘要:[TOC] 题目 分析 1. 只能有数字字母 2. 至多10位,要大于999999999[9位] 3. 要有 4. 综合 +`2`= 用科学计数法,1e9=1000000000[10位] +`3 ereg ereg 1e9%00 HONG %00`就认为字符串已结束,前面的1e9符合正则 知识点 科
阅读全文
摘要:[TOC] 过了的 1. st2 2. 万能密码 3. 任意文件下载 4. 忘了 5. redis 6. 墨者学院sql注入加密题 7. 墨者学院xxe 没过的 1. 逆向exe,不会 2. 第一题30分,一个页面,标题写着Subversion,无svn泄露 3. 一个貌似废了的上传页面
阅读全文
摘要:[TOC] 题目 分析 程序会访问url中的 ,然后将返回内容写入到 文件中,再返回含 的页面 参数开头需为 ,`$path ..` 1. 可控,意味着返回页面内容可控,比如 2. 所以可以将这个返回页面作为 的返回内容写入另一个 文件中,相当于套娃,可以写shell 知识点 file_get_co
阅读全文
摘要:[TOC] 题目 分析 1. include函数中包含变量path可控 2. phpinfo中 故可远程包含getshell 知识点 文件包含 php伪协议利用方式 https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652474373&id
阅读全文
摘要:[TOC] 题目 分析 POST一发answer 打印flag的条件是noother_says_correct函数返回true 该函数对POST的字符串每个字符做检测,如果有一个字符的ASCII码在[49,57]内则返回false,即输入的字符串不能含有1 9数字 返回true的条件是POST的字符
阅读全文
摘要:[TOC] 题目 ', '?', '@', 'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 'N', 'O', 'P', 'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z'
阅读全文
摘要:[TOC] 题目 分析 请求方式需为POST 需要POST一个名为flag的变量 $$,变量覆盖 第一个foreach处,能将任意变量的值赋予任意变量 第二个foreach处,能将输入的值赋予任意变量 如果与 不完全相等,即值和类型都比较时,输出 如果完全相等,则输出 和`$_200` 试着POST
阅读全文
摘要:[TOC] 题目 分析 \$sql直接拼接\$user后执行sql语句得到返回结果\$query 初步判断存在sql注入 获得flag需满足 即 1. $query中pwd列要有值 2. pwd列的值与MD5($pass)匹配 可以利用布尔盲注得到interest库中pwd列的值 但也可以利用sql
阅读全文
摘要:[TOC] 题目 分析 需要满足 1. 2. 知识点 sha1() emmm理解为与md5()作用类似吧 当有数组传入sha1()时,返回值为null sha1()无法处理数组,返回null 解法 利用sha1()无法处理数组,返回null name和password输入不同数组= 满足 使 ,`s
阅读全文
摘要:[TOC] 题目 分析 看起来和代码执行有关 使用\$_REQUEST存储,意味着$a可以用gpc传递 使用了双引号,意味着,会先计算\$a的值(也可以理解为先解析\$a)再执行eval函数 利用先计算\$a的值再执行eval函数这一特点,通过gpc传递给\$a特殊的字符串,经过计算后与原本的var
阅读全文
摘要:[TOC] 题目 分析 $id id不为0或null 利用php弱类型比较,数字与字符串等值比较时,字符串取开头的有效数字,无则为0,结合id不为0或null,id可取值开头不带有效数字的字符串,$id=abc123 $a $a要么没有 要么 在字符串的第一位 $data 当$a=php://inp
阅读全文
摘要:[TOC] 题目 分析 1. is_numeric $time必须是数字或数字字符串 2. 条件区间 60 60 24 30 2=518400 60 60 24 30 3=777600 3. (int)类型转换 time传入参数处于区间即可在等待time秒后得flag,但显然不能等这么久 所以需要一
阅读全文
摘要:0x0环境 0x1分析复现 0x2感想 围绕主办方留下的浅显后门可以打满整场,想拿第一还是要搞定深层后门
阅读全文
摘要:题目地址:http://www.shiyanbar.com/ctf/54 题目: <?php if(eregi("hackerDJ",$_GET[id])) { echo("<p>not allowed!</p>"); exit(); } $_GET[id] = urldecode($_GET[id
阅读全文