随笔分类 -  ctf刷题记录

摘要:WEB_ezeval 进入环境,源码给出 <?php highlight_file(__FILE__); $cmd=$_POST['cmd']; $cmd=htmlspecialchars($cmd); $black_list=array('php','echo','`','preg','serve 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(50) 评论(0) 推荐(0)
摘要:hackgame2018_签到 进入题目得到如下提示 尝试提交 发现这个输入框长度做了限制我们将前端js修改一下 然后提交以下这样就发现了flag这题比较简单…… 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(28) 评论(0) 推荐(0)
摘要:荷兰带宽数据泄露 下载附件得一个conf.bin文件,这个文件是路由信息文件,题目并没有任何提示,我们先来测试一下最简单的,找username或password然后当作flag交上去,我们使用RouterPassView打开搜索username 然后我们套上flag{}就对了 flag{053700 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(139) 评论(0) 推荐(0)
摘要:Ditf 附件下载下来就是一张图片,我们拉到hxd中发现应该有隐藏的压缩包 我们拉入到kali里面分析 意外发现图片高度被修改过我们先用binwalk分析图片看看 我们先尝试分离一下分离出一个压缩包但是需要密码想到高度有问题我们用hxd修改一下 得出密码解压出一个流量包 发现一些http流量我们过滤 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(341) 评论(0) 推荐(0)
摘要:SCTF 2018_Simple PHP Web 进入环境注意观察url http://www.bmzclub.cn:23627/?f=login.php 有点像是文件读取我们尝试读一下/etc/passwd,直接读发现不行我们尝试使用伪协议 http://www.bmzclub.cn:23627/ 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(54) 评论(0) 推荐(0)
摘要:Web_python_template_injection 根据题目意思有点像python的ssti模板注入 我们来测试一下 果真存在那么我们就用ssti的基本方法了 我们先来看看全局变量 我们先来寻找一下基类 http://111.200.241.244:62377/{{''.__class__. 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(141) 评论(1) 推荐(0)
摘要:upload1 进入环境就一个上传,我们先上传一个普通的木马文件看看 木马内容 <?php @eval($_POST["cmd"]); ?> 估计是前端校验我们查看源码 只能上传jpg和png图片,那我们将木马后缀改为.jpg然后使用bp抓包并把后缀改为.php即可 然后访问木马文件执行指令即可 执 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(148) 评论(0) 推荐(0)
摘要:unserialize3 class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } } ?code= 进入题目给出部分代码,注意发现到有个wakeup()函数,我们要想办法绕过这个函数, 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(68) 评论(0) 推荐(0)
摘要:关于题目附件 链接:https://pan.baidu.com/s/1PRshlizSndkgxkslnqJrHA 提取码:p76e zip三连击 下载附件得到题目 手机号码一般是11位,那么我们设置暴力破解范围为19900000000-19999999999,破解得到密码 在第一个压缩包成功解压后 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(643) 评论(0) 推荐(0)
摘要:PHP2 进入环境就一个英文其他啥都没有,英文也没啥提示信息 我们使用dirsearch扫描一下,一开始确实没扫到什么东西,到最后看了wp发现原来源码是在index.phps中,这里只提供一个思路,不必深究 <?php if("admin" $_GET[id]) { echo("<p>not all 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(152) 评论(0) 推荐(0)
摘要:NewsCenter 打开题目是一个搜索框我们首先尝试一下sql注入 判断了一下是使用’'进行包裹的字符型sql注入 然后我们需要判断数据库列数 1' order by 3# 回显正常但by4的时候回显就不正常了 所以判断数据库有三列 下面就是一些常规操作了,首先看看回显位 -1' union se 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(108) 评论(0) 推荐(0)
摘要:Web_php_include 进入题目源码直接出来了 <?php show_source(__FILE__); echo $_GET['hello']; $page=$_GET['page']; while (strstr($page, "php://")) { $page=str_replace 阅读全文
posted @ 2022-03-20 19:32 听梦外雪花飞 阅读(79) 评论(0) 推荐(0)