摘要: 国内赛事 第二届祥云杯 Web 题解 https://www.wolai.com/atao/rp3TLzUvuKjNNPkcBi5Syo?theme=light DASCTF2021 8th Web 题解 https://www.wolai.com/atao/hf4yLDPzB1rq471j4HMX 阅读全文
posted @ 2021-08-23 12:11 erR0Ratao 阅读(327) 评论(1) 推荐(0) 编辑
摘要: 国内赛事 第二届祥云杯 Web 题解 https://www.wolai.com/atao/rp3TLzUvuKjNNPkcBi5Syo?theme=light DASCTF2021 8th Web 题解 https://www.wolai.com/atao/hf4yLDPzB1rq471j4HMX 阅读全文
posted @ 2021-08-23 12:11 erR0Ratao 阅读(327) 评论(1) 推荐(0) 编辑
摘要: 赛题分析 题目上来是买flag的,一开始我真的以为买flag给flag,联想到了逻辑漏洞,但是测试后发现线程十分安全(一旦多了就自断请求失败!),直接又通过url联想到了flask的SSTI,但是测试了后username参数过滤很严格,emmm陷入了沉思 直到Hint放出来才知道是SQL注入,az! 阅读全文
posted @ 2021-08-02 00:40 erR0Ratao 阅读(275) 评论(0) 推荐(0) 编辑
摘要: 听说练习Vulnhub靶机,可以提升一些提权的小技巧,前来练习。 先使用nmap扫描一下,知道了靶机IP地址,以及开放的端口服务(ftp、ssh、http) 访问http服务看看有没有什么可以GetWebshell的点,但是有点空没啥可以利用的 于是使用dirsearch工具扫描后台目录,发现有一个 阅读全文
posted @ 2021-06-05 09:05 erR0Ratao 阅读(97) 评论(0) 推荐(1) 编辑
摘要: The_myth_of_Aladdin 考点:SSTI、个别字符过滤、命令过滤 这题感觉是安洵杯2020那题SSTI的简化版,这里过滤的东西不是特别多,主要是过滤了空格卡了好久(没发现,呜呜呜)。这里过滤了{{可以使用{%print%}替代、.可以使用[]替换、_可以使用Unicode编码替换,但是 阅读全文
posted @ 2021-05-24 22:16 erR0Ratao 阅读(213) 评论(0) 推荐(1) 编辑
摘要: Vulnhub - Clover 靶机的IP地址有点变化,因为前面有点是在上机课做的,后面是回宿舍做的 0x01信息收集 上来必定先用nmap扫描看看,发现ftp、ssh、http服务是开放的 0x02第一个flag文件 先尝试访问80端口,看看是否有存在的内容,但是好像没有啥东西,可以查看一下后台 阅读全文
posted @ 2021-05-13 17:36 erR0Ratao 阅读(89) 评论(0) 推荐(1) 编辑
摘要: 虎符2021 部分题目Writeup Misc 你会日志分析吗 ​ 理论上这题更像是签到题,拿到文件后查看内容,发现是一个SQL注入。在翻的时候发现有两种Content-Length:399和377,这里377偏少,用命令带出来 strings access.log|grep "377" 把asci 阅读全文
posted @ 2021-04-12 12:55 erR0Ratao 阅读(150) 评论(3) 推荐(1) 编辑
摘要: [VNCTF 2021]naive 出的很好的题目,学到了很多知识,其中感谢Y4大佬甩了一堆学习链接给我!!! 考点:任意文件读取、逆向、ES6模式下动态加载模块 eval路由存在代码执行,但是需要先通过addon.verify()函数的验证 import pkg from 'expression- 阅读全文
posted @ 2021-03-15 13:20 erR0Ratao 阅读(302) 评论(0) 推荐(0) 编辑
摘要: F5杯 Web部分题目Writeup by atao Web1 lastsward's website 考点:SQL注入写Webshell 网站是TP3的框架,在网上找到了Payload:?id[0]=exp&id[1]==1 or sleep(5),网站打开游戏后,观察URL发现参数变成了game 阅读全文
posted @ 2021-02-24 02:13 erR0Ratao 阅读(361) 评论(0) 推荐(1) 编辑
摘要: CTFSHOW SSTI 刷题 前言 好久没写SSTI的题目了,刚好CTFSHOW之前有几题相关的题目,把他们拿下! web361&web362 没有任何的过滤,直接上 Payload:?name={{lipsum.__globals__.__getitem__("os").popen("cat / 阅读全文
posted @ 2021-02-11 00:36 erR0Ratao 阅读(227) 评论(0) 推荐(0) 编辑
摘要: ctfshow大吉大利杯Web题目Writeup veryphp 考点:正则匹配、MD5爆破、调用类中方法 源码 <?php error_reporting(0); highlight_file(__FILE__); include("config.php"); class qwq { functi 阅读全文
posted @ 2021-01-24 21:09 erR0Ratao 阅读(427) 评论(0) 推荐(0) 编辑