摘要: [极客大挑战 2019]BabySQL 1 打开实例,源代码审计,发现登录请求check.php页面路径,采用get方法 根据题目可知这是sql注入,尝试万能密码无果 ?username=admin' or 1=1 --+&password=admin 尝试order by、堆叠注入和union联合 阅读全文
posted @ 2024-11-08 18:48 TazmiDev 阅读(235) 评论(0) 推荐(0)
摘要: [护网杯 2018]easy_tornado 1 打开实例发现三个页面 分别为 注意到/fllllllllllllag为真正的flag文件路径,并且在hints.txt页面看到md5(cookie_secret+md5(filename)),结合url的filehash,猜测为filehash的参数 阅读全文
posted @ 2024-11-08 18:48 TazmiDev 阅读(218) 评论(0) 推荐(0)
摘要: [SUCTF 2019]EasySQL 1 根据题目所得是个sql注入题,尝试万能密码 显示不对,说明存在输入过滤,尝试堆叠注入 1;show databases; 成功显示数据库列表,并且发现数据库ctf 查询数据表,查询出表Flag 1;use ctf;show tables; 尝试select 阅读全文
posted @ 2024-11-08 18:48 TazmiDev 阅读(619) 评论(0) 推荐(1)
摘要: [ZJCTF 2019]NiZhuanSiWei 1 打开实例,发现为代码审计,确认为文件包含漏洞 需要三个参数text、file、password,首先是text验证,逻辑显示text必须有值,且读取文件内容得是welcome to the zjctf 采用读取本地文件绕过,在E盘新建文件 发现无 阅读全文
posted @ 2024-11-08 18:47 TazmiDev 阅读(127) 评论(0) 推荐(0)
摘要: [RoarCTF 2019]Easy Calc 1 打开实例发现是个计算器 查看源代码看见设置了WAF的提示,并看见计算器的请求方法,注意到calc.php页面 访问calc.php页面,查看到逻辑处理源代码,根据代码显示,确定这是一道RCE题,blacklist为黑名单过滤数组,总结:绕过数组就可 阅读全文
posted @ 2024-11-08 18:47 TazmiDev 阅读(336) 评论(0) 推荐(1)
摘要: [MRCTF2020]你传你呢 1 根据题目可知,这是一道getshell题 上传一句话木马 上传失败,尝试大小写和%00和phtml,均未成功,好像是字段被过滤了 尝试.aaa,显示上传成功 回显路径也是正确的,接下来就是解决php解析问题 采用.htaccess配置文件解析方式,上传解析payl 阅读全文
posted @ 2024-11-08 18:47 TazmiDev 阅读(190) 评论(0) 推荐(0)
摘要: [MRCTF2020]Ez_bypass 1 打开实例为一串挤在一起的代码 查看源代码,看见代码结构 分析可知,这是一段php的文件包含,满足逻辑条件就输出flag.php的内容 逻辑包括: 1、GET传递需要gg,id参数; 2、id的md5加密需要和gg的md5加密强等,并且id不等于gg 3、 阅读全文
posted @ 2024-11-08 18:46 TazmiDev 阅读(241) 评论(0) 推荐(0)
摘要: [HCTF 2018]WarmUp1 源码发现source.php页面 访问页面发现代码审计 发现页面hint.php,访问发现 根据source.php代码审计,发现其逻辑为: file 不空、为字符串且经过emmm类的checkFile函数过滤,就执行文件包含,否则就输出滑稽图片,而需要被包含的 阅读全文
posted @ 2024-11-08 18:46 TazmiDev 阅读(83) 评论(0) 推荐(0)
摘要: [HCTF 2018]admin 1 打开实例发现hctf按钮和登录注册按钮 尝试admin万能密码,无果 admin' or 1=1 --+ 根据题目,想着是不是注册个admin账户,显示已被注册(The username has been registered) 证明admin账户存在,bp抓包 阅读全文
posted @ 2024-11-08 18:46 TazmiDev 阅读(253) 评论(0) 推荐(0)
摘要: [GXYCTF2019]Ping Ping Ping 1 根据题目pingpingping和实例显示/?ip=,判断出ip为命令输入点,ping 127.0.0.1试了一下: ?ip=127.0.0.1;ls,采用' ; '执行ls发现flag.php文件 直接cat发现过滤空格 尝试[IFS]绕过 阅读全文
posted @ 2024-11-08 18:46 TazmiDev 阅读(382) 评论(0) 推荐(0)