会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
lcmz
博客园
首页
新随笔
联系
订阅
管理
2024年9月23日
[GXYCTF2019]BabySQli
摘要: 这题查看源码后发现一个php文件 问了ai后发现MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5是一段 base32编码,经过base32解码,base64
阅读全文
posted @ 2024-09-23 19:09 lcmz
阅读(21)
评论(0)
推荐(0)
2024年9月22日
[网鼎杯 2020 朱雀组]Nmap
摘要: 这题考察的是nmap写一句话木马的知识 可以输入形如' <?php eval($_POST[1]);?> -oG 1.php '来写入一句话 经过测试这题过滤了php,我们就是用短标签绕过 -oG b.phtml '` 这段命令的作用是:将扫描结果保存到b.phtml中,同时这个phtml文件还包含
阅读全文
posted @ 2024-09-22 19:14 lcmz
阅读(48)
评论(0)
推荐(0)
2024年9月16日
[WesternCTF2018]shrine
摘要: 打开题目就得到了python代码 import flask import os #导包 app = flask.Flask(__name__) #创建一个flask实例, app.config['FLAG'] = os.environ.pop('FLAG') #从操作系统的环境变量中读取名为FLAG
阅读全文
posted @ 2024-09-16 21:46 lcmz
阅读(73)
评论(0)
推荐(0)
2024年9月14日
[安洵杯 2019]easy_web
摘要: 首先抓包可以看到img是一个base64编码 依次经过base64,base64,asciihex解码得到一个图片名555.png 那么我们可以利用这一点反过去看index.php的源码,修改头 img=TmprMlpUWTBOalUzT0RKbE56QTJPRGN3 最后经过base64解码后 <
阅读全文
posted @ 2024-09-14 21:28 lcmz
阅读(53)
评论(0)
推荐(0)
[BJDCTF2020]Cookie is so stable
摘要: 首先这题flag模块有个登录页面 抓包 可以看到user=123,最后会返回hello 123,这里就很像ssti注入,输入user={{2*3}} 最后也是返回成功了,而且处理器是php,常见模块有:twig,smarty,blade 输入 user={{_self.env.registerUnd
阅读全文
posted @ 2024-09-14 20:20 lcmz
阅读(32)
评论(0)
推荐(0)
[BJDCTF2020]Mark loves cat
摘要: 这题进去是一个网页,最后发现没有什么东西,最后查看源码发现,在源码的最后输出了一个dog 这里就断定肯定存在一些隐藏的文件,最后通过kali扫描也是发现了一些 .git 文件,然后就想到了git源码泄露,但是不知道为什么我的扫描不出,就只好在网上找了大佬的代码了 index.php <?php in
阅读全文
posted @ 2024-09-14 19:08 lcmz
阅读(24)
评论(0)
推荐(0)
2024年9月12日
[GDOUCTF 2023]<ez_ze>!
摘要: 这题是一个jinja2的ssti模板注入,经过测试过滤了 _ {{}} . [] '' os popen getitem 输入{% print(lipsum|string|list) %}或者{% print(config|string|list) %} 从这里面获取我们需要的字符 获取下划线和空格
阅读全文
posted @ 2024-09-12 22:27 lcmz
阅读(62)
评论(0)
推荐(0)
2024年9月11日
[GXYCTF2019]禁止套娃
摘要: 这题用御剑扫描不出来什么结果,最后看大佬的wp发现这题使用githack扫出来的 首先来收一下git源码泄露的原因: 开发人员在开发的时候,常常会先把源码提交到远程托管网站(如github),最后在从远程托管网站把源码pull到服务器的web目录下,如果忘记把 .git文件删除,就会造成此漏洞。利用
阅读全文
posted @ 2024-09-11 19:44 lcmz
阅读(116)
评论(0)
推荐(0)
2024年9月10日
2024basectf[week3]
摘要: 1、复读机 这题页面是一个 之后在网络中可以看到这个网页的处理器是python 而且flag中还有类似于{}这样的字眼,而且还是python处理的,所以就想到了ssti 果然,出现了waf,所以基本上就是这个思路 + - * / . {{ }} __ : " \ 这些好像都被过滤了,还有一些关键字也
阅读全文
posted @ 2024-09-10 22:14 lcmz
阅读(288)
评论(0)
推荐(0)
2024年9月8日
[BUUCTF 2018]Online Tool 1
摘要: <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['host'])) { highlig
阅读全文
posted @ 2024-09-08 22:56 lcmz
阅读(119)
评论(0)
推荐(0)
下一页
公告