会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
traverller-2333
博客园
首页
新随笔
联系
订阅
管理
2023年10月11日
实验4
摘要: fifo_write.c #include <stdio.h> #include <stdlib.h> #include <string.h> #include <sys/types.h> #include <sys/stat.h> #include <errno.h> #include <unis
阅读全文
posted @ 2023-10-11 20:00 traveller-2333
阅读(64)
评论(0)
推荐(0)
2022年11月1日
[NISACTF 2022]level-up
摘要: [NISACTF 2022]level-up 查看源码,根据这个提示就可以反应出是需要去访问robots.txt这个文件 访问level_2_1s_h3re.php进入第二关 需要post进去array1和array2这两个参数,满足md5强比较相等 但因为存在(string)强制类型转换,所有不能
阅读全文
posted @ 2022-11-01 21:25 traveller-2333
阅读(735)
评论(0)
推荐(0)
2022年7月27日
[WUSTCTF 2020]朴实无华
摘要: 打开网页,就显示一个Hack me ,查看源码也是啥也没有,就用御剑扫一下 发现存在robots.txt文件 根据提示,打开/fAke_f1agggg.php 还真就一个错误的flag 仔细看了看,居然还有一个/fl4g.php,打开看看 又开始代码审计 第一关,需要get一个num,要满足intv
阅读全文
posted @ 2022-07-27 20:23 traveller-2333
阅读(218)
评论(0)
推荐(0)
2022年7月25日
[网鼎杯 2018]Fakebook
摘要: [网鼎杯 2018]Fakebook 打开网站发现是一个登录界面,还可以任意注册账号 先随便注册一个账号 然后点击了一下注册后的名字 出现了这个界面,好似没什么用处,但仔细看了一下网址http://1.14.71.254:28653/view.php?no=1,这个no=1,好像可以进行注入 说明了
阅读全文
posted @ 2022-07-25 19:20 traveller-2333
阅读(127)
评论(0)
推荐(0)
2022年7月12日
[GXYCTF 2019]BabyUpload
摘要: 看到题目是一个文件上传 就先随便传的东西试试,看有什么过滤之类的 上传一个一句话木马,提示后缀名不能为ph 随便上传了带有一句话木马的图片,发现上传成功,但这个图片不能直接利用,要先上传一个.htaccess类型的文件使图片里面的代码能被解析 在.htaccess文件中构造SetHandler ap
阅读全文
posted @ 2022-07-12 16:41 traveller-2333
阅读(304)
评论(0)
推荐(0)
[GKCTF 2020]cve版签到
摘要: 通过题目的提示可知,这是一个CVE(cve-2020-7066)的复现 点击进之后也无回显 看了这个cve之后,知道这个cve就是这个get_headers()会截断URL中空字符后的内容 就根据cve的提示,可以利用%00来截断后面url的内容 题目中给出了url的结尾必须为.ctfhub.com
阅读全文
posted @ 2022-07-12 16:24 traveller-2333
阅读(111)
评论(0)
推荐(0)
2022年7月2日
[NSSCTF 2022 Spring Recruit]ezgame
摘要: 打开题目,发现是一个网页小游戏,就开始F12 提示到,需要分数超过65,才会得到flag 但不可能用手点吧(不怕麻烦还是可以) flag肯定是藏在了某个地方,仔细找找 发现有一个css,js文件,依次打开看看 发现这个css文件里面啥也没有 但在js文件里面有意外收获,直接就有flag
阅读全文
posted @ 2022-07-02 22:30 traveller-2333
阅读(590)
评论(0)
推荐(0)
2022年7月1日
[NISACTF 2022]bingdundun~
摘要: 题目给出的提示是可以上传图片和压缩包 先上传一张图片试试 发现给出了上传文件的地址,但这个图片上传上去也没有什么利用价值呀 那么就还有一条路就是上传一个打包的木马压缩包 上传一个带有一句话木马的压缩包 也是上传成功 利用phar进行解压?bingdundun=phar://8fbfb6c63f586
阅读全文
posted @ 2022-07-01 20:52 traveller-2333
阅读(482)
评论(0)
推荐(1)
2022年6月30日
[GXYCTF 2019]Ping Ping Ping
摘要: 题目就是ping,而且这还有一个查询窗口,就随便查询试试 ping了一下本地,发现没有什么很大的作用,给出了提示是php可以执行系统函数这就感到神奇了,就还是上网搜了搜 发现可以在查询IP后面进行拼接命令 那么就先查看一下根目录127.0.0.1;ls 发现根目录下有两个文件,其中就有flag.ph
阅读全文
posted @ 2022-06-30 14:20 traveller-2333
阅读(229)
评论(0)
推荐(0)
2022年6月29日
[CISCN 2019华东南]Web11
摘要: 看到下面connection 里面的内容有一点像抓包出来的 就抓包试试 似乎感觉也没有什么用 看到这个东西,那么就想到改IP 添加X-Forwarded-For:127.0.0.1 发现这个IP随着我们的改变而改变 就搜了大佬的博客 才知道是一个SSTI和Smarty的利用 就在X-Forwarde
阅读全文
posted @ 2022-06-29 22:50 traveller-2333
阅读(54)
评论(0)
推荐(0)
下一页
公告