文章分类 - ctf
摘要:记录一下这次比赛web一些有意思的题 Be Logical(450) http://218.2.197.235:23739/ 注册账号密码进去后发现大概是一个,积分可以转换为金币,然后再历史纪录里面又可以将金币转换为积分。 第一个感觉肯定这个是逻辑漏洞,感觉积分和金币之间转换的时候,可以利用多线程来
阅读全文
摘要:web2 页面有很多搜索的地方,但是感觉都是死的,最后发现留言之后会有一些信息返回,比如说name的长度或者是哪些字符或者字符串不允许。 经过fuzz后发现: 特殊字符只能有 被过滤的关键字 于是从翻了一下火狐的html文档。 https://developer.mozilla.org/zh CN/
阅读全文
摘要:本地未做,看大佬们的wp复现。论ctf字典有一个flag.php的重要性。 打开出现: 经过搜索后,发现原来是浏览器的不安全端口 解决办法:选中Google Chrome 快捷方式,右键属性,在”目标”对应文本框添加: 根据提示,有用的点只有: 看首页的输出点 有可控点。 获得访问记录 最后flag
阅读全文
摘要:死磕了两天,踩了一路坑,最后还卡在莫名其妙的地方...按照大v师傅的本来出题意图来详细写一发。 膜蓝猫和大v师傅。 题目描述 getshell 先收集信息,扫描得到file目录,知道系统是windows+iis,其中file目录下有一个.hg目录 hg目录是Mercurial遗留下的,类似svn和g
阅读全文
摘要:看源代码里面有这样的一个链接。 有点像第七届极客出的php is fun。 极客php is fun的源码: 但是此题image.php过滤了`
阅读全文
摘要:先膜一发火日巨佬。 注册帐号后登陆进去看到源代码的一些信息。 过滤了双引号、单引号、左尖括号、右尖括号,而且还转义了。前面看到页面是GBK,所以尝试了一下宽字符,发现是可以xss的。 用burp发包了一下。最后到浏览器经过dom,可以实现弹框。 当时发现能xss,于是就把自己的页面发给report
阅读全文
摘要:v大佬实战经验出的一个题目,思路真的强。 其中hint是: 题外话:后面v大佬给了上传验证代码。 从一开始的fuzz来看,能上传 结尾以及 结尾的文件,这个验证真的很好奇,感觉有啥新姿势,于是一直在fuzz文件名,看能不能getshell。=。=,fuzz都跑烂了。 本地测试: 设置upload目录
阅读全文
摘要:页面中有一个js:http://54.223.46.206:8003/static/js/login.js 发现是能够进行文件读取的(具体见:http://wooyun.jozxing.cc/static/drops/papers 5040.html ),但是对conf、py等后缀做了限制。 通过h
阅读全文
摘要:HCTF 2016 web writeup 2099年的flag only ios99 can get flag(Maybe you can easily get the flag in 2099 改下ua: RESTFUL 修改方式为put,然后/money/100000 giligili 以前的
阅读全文
摘要:xxe 出的有点小脑洞,指定了具体到xml位置,还指定了具体对显示位,这样的盲测就有点头大。=。= 此题解法不说了,说说盲xxe的情况下如何获取数据。 xxe漏洞在这篇文章已经总结的很详细了:http://www.waitalone.cn/xxe attack.html 盲xxe的话,先测试能否远程
阅读全文
摘要:Look 未做出。 访问的时候http包有X HT: verify,嗯,这个是get的参数。 next page 5211ec9dde53ee65bb02225117fba1e1.php 发现响应头有:X HT:viminfo 访问.viminfo 就是要查询Bctf2O16,但是又不能出现这个,根
阅读全文
摘要:exam result(web100) sql语句应该是 可以通过在name那里注入一个 ,所以aaaaaa那部分是可控进入sql并被执行的。 sendflag(web100) 页脚有这样一段js 没有 结尾,所以域名还是可控的,只要存在匹配正则就可以了。 Forbidden(web100) url
阅读全文
摘要:web100 一个上传包含题目:phar可以使用相对路径,zip好像需要绝对路径。 web200 3 拿到web100的shell后,是tip里面提示又tomcat,通过 ps aux 看到tomcat的网站目录,上传一个shell后就是一个tomcat权限。 然后用国庆期间出来的一个tomcat提
阅读全文
摘要:web50 签到: http://web.l ctf.com:6699/sh0p.php post: uname=a'%0aanandd%0aupdupdatexmlatexml(1,concat(0x7e,version(),0x7e),1)%23&passwd=a 过滤了一些关键字为空,过滤空格
阅读全文


浙公网安备 33010602011771号