随笔分类 - CTF
摘要:这里就总结一下,自己没有做出来的原因:没队友交流、时间紧 Web2 比赛时抓包看cookie里面有jwt,就去google发现是jwt伪造,原题也看到了,只要能伪造好jwt,就能直接登录无需密码 卡题原因:不知道jwt的密钥,现学现卖不是强项 说实话,也没有想到要用到解密工具,因为既然不知道admi
阅读全文
摘要:老八小超市 网页是个购物网站模板,后台是admin.php 查询得知ShopXO默认密码为shopxo 登陆进入后台,查找主题模板,并下载免费的默认模板 在模板压缩包的_static_目录下,插入一句话木马并上传 <?php @eval($_POST[a]); phpinfo(); ?> 上传以后会
阅读全文
摘要:CVE版签到 这道题主要考察的是cve-2020-7066,ssrf 漏洞 https://www.anquanke.com/vul/id/1966253 https://bugs.php.net/bug.php?id=79329 利用方法: 通过\0截断,访问本地主机,题目这里是使用%00截断 /
阅读全文
摘要:比赛刚结束,跟着师傅们的WP来学技术,说来惭愧,这次比赛题目除了签到一个都没做出来 Web - Checkin 题目代码给出来,第一感觉是要序列化,但是不存在反序列化函数 WP写的很简单,Ginkgo可以传参,之后参数会保存在当前页面中,传参一句话,使用连接工具连接 查看PHP配置信息: 需要将'p
阅读全文
摘要:web7 我一直在想,如果关键字被过滤了,怎么去判读字段长度? 其实盲注的话,貌似就没有这个麻烦了 做题之前先判断哪些关键字被过滤了, 一碰到空格就报错,空格被过滤 盲注都是一个字一个字对比,很麻烦,所以这里用大佬的脚本做题 库名web7,表名flag,page,user 很遗憾最后模仿大佬脚本,爆
阅读全文
摘要:假赛生 提示1是register.php,访问是注册页面 提示2是login.php,访问是登陆页面 从源码看,登陆用户名需要是admin,访问login.php,注册一个admin,密码随意,返回 注册的不是admin($name==='admin'),登陆会失败 那么在admin后面加个空格如何
阅读全文
摘要:9. 命令执行漏洞 <html> <head> <title>ctf.show萌新计划web1</title> <meta charset="utf-8"> </head> <body> <?php # 包含数据库连接文件,key flag 也在里面定义 include("config.php");
阅读全文
摘要:6. 把^也给过滤了就不能按位异或,那只能直接输入二进制表示的数1000或者使用~~1000(~表示取反) 7. 如果取反也过滤了,那么就只能输入二进制的1000(0b开头表示二进制),sql数据库还是能识别的 8. 看了WP听说是个梗题 去了埃塞尔比亚? 意识是删库跑路了吗(笑死)
阅读全文
摘要:1. 构造: 2~4. 和第一题的解法都一样,看不出有什么变化 这里看了下其实绕过的方法挺多的:https://blog.csdn.net/qq_41617034/article/details/105249339?depth_1-utm_source=distribute.pc_relevant.
阅读全文
摘要:RCTF2019 nextphp PHP的预加载机制(preload) PHP7.4版本,加入了预加载功能(preload) 一般PHP代码执行过程如下: 词法、语法分析 编译 加载编译代码 执行 而函数预加载则是发生在加载编译代码时,预加载能够将框架,或者是类库预加载到内存中,以进一步提高性能 因
阅读全文
摘要:网鼎杯Fakebook 以我的实力做出网鼎杯这道题实在不现实,不过凡事都有第一次。当时做第一道CTF题也是云里雾里,多锻炼就好了。 0x01 如图,题目是个blog板块,仔细观察以后暂时没有发现什么线索 有大佬是用nikto扫描后台找到了爬虫协议,但是自己拿御剑就扫不出来。 查看robots.txt
阅读全文
摘要:堆叠注入 摘要 "从强网杯看堆叠注入" "rename和alter" 从强网杯看堆叠注入 强往杯这道题过滤了sql很多查询语句,所以会去想到堆叠注入。 在SQL中,分号(;)是用来表示一条sql语句的结束,我们在 ; 结束一个sql语句后继续构造下一条语句,会一起执行,这就是堆叠注入。 而union
阅读全文
摘要:PHP序列化与反序列化 摘要 "什么是序列化与反序列化" "PHP的序列化与反序列化" "实战案例" "实在案例2" 什么是序列化与反序列化 序列化与反序列化是面向对象语言特有的表示形式 序列化 将变量转换为可保存或传输的字符串的过程 反序列化 把字符串转化为原来的变量 PHP的序列化与反序列化 P
阅读全文
摘要:1.baby_web 访问页面跳转到1.php,burp抓包防止跳转,flag藏在响应头里面 2.Training-WWW-Robots 爬虫协议,直接得flag 3.Web_php_unserialize var传参,需要注意三点: 1.想要访问f14g.php,就要反序列化f14g.php 2.
阅读全文
摘要:如图,过滤了php常用的伪协议 1.大小写绕过 Php://input 抓包,并在数据包中写入<?php system('ls'); ?>查看目录下文件 发现存在fl4gisisish3r3.php的文件,使用system('cat fl4gisisish3r3.php')读取 2.用data伪协议
阅读全文
摘要:题目:/flag.txt flag in /fllllllllllllag /welcome.txt render /hints.txt md5(cookie_secret+md5(filename)) 如上,页面下面三个目录,进去以后给了三个提示 我们要知道cookie_secret的值,百度re
阅读全文
摘要:HGAME早就在二月份结束了,一直没有时间去把所有的wp看了,现在就当做是写总结笔记吧 1.源码泄露: 一般访问/.git/index和/.git/config,如果都没有的时候,就应该认为没有存在git泄露 2.http头伪造 要求来源页面:Referer 本地访问,伪造客户端ip:X-Forwa
阅读全文

想起了一个人打比赛的时光
浙公网安备 33010602011771号