随笔分类 -  CTF

摘要:1.发现 1.1打开下载文件就这点提示信息。 2.步骤 2.1查了一下x的数量正好是张三首字母加电话,拼接一下。 2.2修改一下格式得到flag。 阅读全文
posted @ 2021-11-01 19:46 WeQi_Blog 阅读(71) 评论(0) 推荐(0)
摘要:1.发现 1.1根据提示下载网站文件,发现为很多PHP文件。 2.1打开其中一个进行代码审计。 认真看这些文件都是 getshell 文件。能把传入的变量执行系统命令。 不过不可能都是有用的,随便打开几个会发现,传入的变量都变为空了,所以基本上无效。 2.2编写 python 脚本寻找有用的 get 阅读全文
posted @ 2021-11-01 18:54 WeQi_Blog 阅读(1157) 评论(0) 推荐(0)
摘要:1.发现 1.1对PHP代码进行审计. error_reporting(0); $text = $_GET["text"]; $file = $_GET["file"]; if(isset($text)&&(file_get_contents($text,'r') "I have a dream") 阅读全文
posted @ 2021-10-31 14:40 WeQi_Blog 阅读(88) 评论(0) 推荐(0)
摘要:1.发现 1.1打开题目地址,用dirsearch对网站进行扫描,发现几个目录。 1.2打开,其中一个显示为是一个MySQL数据库Version 4.8.1。 2.步骤 2.1上网搜索发现该数据给具有文件包含漏洞,输入以下代码验证存在。 http://8d5da76e-6a29-48a3-9f97- 阅读全文
posted @ 2021-10-31 11:39 WeQi_Blog 阅读(323) 评论(0) 推荐(0)
摘要:1.发现 1.1打开题目地址,结合提示,可能与X-Forwarded-For有关。 1.2修改X-Forwarded-For内容,发现可控。 2.步骤 2.1修改再次修改X-Forwarded-For。 3.借鉴 (36条消息) BUUCTF:[BJDCTF2020]The mystery of i 阅读全文
posted @ 2021-10-31 10:48 WeQi_Blog 阅读(206) 评论(0) 推荐(0)
摘要:1.发现 1.1基本操作无果,使用Git Hack扫描后台得到PHP代码。 2.步骤 2.1进行代码审计,根据代码,绕过限制,写出payload,得到flag。 ?exp=highlight_file(next(array_reverse(scandir(current(localeconv())) 阅读全文
posted @ 2021-10-31 08:31 WeQi_Blog 阅读(194) 评论(0) 推荐(0)
摘要:1.发现 1.打开下载文件发现为莫斯密码的特征。 2.步骤 2.1使用在线工具解密,得到flag。 阅读全文
posted @ 2021-10-30 21:27 WeQi_Blog 阅读(57) 评论(0) 推荐(0)
摘要:1.发现 1.1打开下载文件,得到一串密文。 1.2 百度一下密文,发现为凯撒密码的一个变种。 2.步骤 2.1使用凯撒进行解密,得到flag。 阅读全文
posted @ 2021-10-30 21:19 WeQi_Blog 阅读(93) 评论(0) 推荐(0)
摘要:1.发现 1.1打开下载文件,发现为一串密文。 2.步骤 2.1提示url,使用url解密得到flag 阅读全文
posted @ 2021-10-30 21:10 WeQi_Blog 阅读(69) 评论(0) 推荐(0)
摘要:1.发现 1.1打开题目,发现一串密文,观察具有base64加密的特点。 2.步骤 2.1进行base64解密得到flag。 阅读全文
posted @ 2021-10-30 21:07 WeQi_Blog 阅读(114) 评论(0) 推荐(0)
摘要:1.发现 1.1下载压缩包,打开一串密文。 2.步骤 2.1根据提示MD5加密,使用网站进行解密。得到flag。 阅读全文
posted @ 2021-10-30 21:03 WeQi_Blog 阅读(75) 评论(0) 推荐(0)
摘要:1.发现 1.1打开题目地址,发现为用户登录界面,尝试sqlmap,查看源代码, 万能密码登录无果,查看help,发现好像有任意文件下载。 1.2尝试下载没有反应,用post尝试,下载成功,打开文档。 2.步骤 2.1根据提示有Java服务器直接下载WEB-INF/web.xml文件。 知识点 1) 阅读全文
posted @ 2021-10-30 16:14 WeQi_Blog 阅读(526) 评论(0) 推荐(0)
摘要:1.发现 1.1打开压缩文件是一张照片,题目提示他少了一部分。 2.步骤 2.1使用010 editor工具更高度。 2.2打开照片,得到flag。 3.借鉴 BUUCTF-MISC-大白 - 千丶颜 - 博客园 (cnblogs.com) 阅读全文
posted @ 2021-10-29 22:03 WeQi_Blog 阅读(172) 评论(0) 推荐(0)
摘要:1.发现 1.1解开压缩包,发现为可执行程序,但执行不了。 2.步骤 2.1使用010 editor打开,发现有用base64加密的密文。 2.2使用网站进行解密,发现可下载文件。 2.3下载后是一个二维码,使用网站扫一下得到flag。 3.借鉴 (35条消息) buu MIsc N种方法解决_前方 阅读全文
posted @ 2021-10-29 21:49 WeQi_Blog 阅读(451) 评论(0) 推荐(0)
摘要:1.发现 1.1下载压缩包,打开发现是图片。 2.步骤 2.1使用stegsolve中格式分析功能Analysis->File Format打开照片,发现flag。 3.借鉴 (35条消息) BUUCTF:你竟然赶我走_末初 · mochu7-CSDN博客_buuctf你竟然赶我走 阅读全文
posted @ 2021-10-29 21:38 WeQi_Blog 阅读(178) 评论(0) 推荐(0)
摘要:1.发现 1.1下载题目文件,发现是二维码扫一下。 2.步骤 2.1使用foremost对图片进行分解。 2.2发现一个加密的文档。 2.3使用ziperello进行破解。 2.4打开文件发现flag。 3.借鉴 Buuctf-misc-二维码 - 夜布多 - 博客园 (cnblogs.com) 阅读全文
posted @ 2021-10-29 21:28 WeQi_Blog 阅读(151) 评论(0) 推荐(0)
摘要:1.发现 1.1打开题目地址发现为PHP代码审计。 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { //获取IP $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if 阅读全文
posted @ 2021-10-29 20:03 WeQi_Blog 阅读(444) 评论(0) 推荐(0)
摘要:1.发现 1.1打开题目地址发现为文件上传。一步步开始,先上传1.PHP文件,提示有黑名单后缀限制。 1.2上传2.jpg文件,上传成功。想到可以上传.htaccess文件进行黑名单绕过。 2.步骤 2.1上传图片马3.jpg,提示有对文件内容的限制。 2.2更改图片内容上传上传成功。 2.3上传. 阅读全文
posted @ 2021-10-29 18:49 WeQi_Blog 阅读(1086) 评论(0) 推荐(0)
摘要:1.发现 1.1打开题目地址,尝试登录,发现注入点,sqlmap跑一下无果。 知识点 1)sqlmap的使用 (35条消息) sqlmap注入使用教程_黑面狐-CSDN博客_sqlmap注入教程 2.步骤 2.1尝试注入,发现有反序列化 no=1 order by 4#没事 no=1 order b 阅读全文
posted @ 2021-10-26 21:19 WeQi_Blog 阅读(199) 评论(0) 推荐(0)
摘要:1.发现 1.1打开题目地址,随便注入,1" or 1=1 # 1.2union select database() 2.步骤 2.1输入payload,得到flag。 1'; HANDLER FlagHere OPEN; HANDLER FlagHere READ FIRST; HANDLER F 阅读全文
posted @ 2021-10-26 19:31 WeQi_Blog 阅读(221) 评论(0) 推荐(0)