摘要: fifo_write.c #include <stdio.h> #include <stdlib.h> #include <string.h> #include <sys/types.h> #include <sys/stat.h> #include <errno.h> #include <unis 阅读全文
posted @ 2023-10-11 20:00 traveller-2333 阅读(53) 评论(0) 推荐(0) 编辑
摘要: [NISACTF 2022]level-up 查看源码,根据这个提示就可以反应出是需要去访问robots.txt这个文件 访问level_2_1s_h3re.php进入第二关 需要post进去array1和array2这两个参数,满足md5强比较相等 但因为存在(string)强制类型转换,所有不能 阅读全文
posted @ 2022-11-01 21:25 traveller-2333 阅读(540) 评论(0) 推荐(0) 编辑
摘要: 打开网页,就显示一个Hack me ,查看源码也是啥也没有,就用御剑扫一下 发现存在robots.txt文件 根据提示,打开/fAke_f1agggg.php 还真就一个错误的flag 仔细看了看,居然还有一个/fl4g.php,打开看看 又开始代码审计 第一关,需要get一个num,要满足intv 阅读全文
posted @ 2022-07-27 20:23 traveller-2333 阅读(161) 评论(0) 推荐(0) 编辑
摘要: [网鼎杯 2018]Fakebook 打开网站发现是一个登录界面,还可以任意注册账号 先随便注册一个账号 然后点击了一下注册后的名字 出现了这个界面,好似没什么用处,但仔细看了一下网址http://1.14.71.254:28653/view.php?no=1,这个no=1,好像可以进行注入 说明了 阅读全文
posted @ 2022-07-25 19:20 traveller-2333 阅读(115) 评论(0) 推荐(0) 编辑
摘要: 看到题目是一个文件上传 就先随便传的东西试试,看有什么过滤之类的 上传一个一句话木马,提示后缀名不能为ph 随便上传了带有一句话木马的图片,发现上传成功,但这个图片不能直接利用,要先上传一个.htaccess类型的文件使图片里面的代码能被解析 在.htaccess文件中构造SetHandler ap 阅读全文
posted @ 2022-07-12 16:41 traveller-2333 阅读(283) 评论(0) 推荐(0) 编辑
摘要: 通过题目的提示可知,这是一个CVE(cve-2020-7066)的复现 点击进之后也无回显 看了这个cve之后,知道这个cve就是这个get_headers()会截断URL中空字符后的内容 就根据cve的提示,可以利用%00来截断后面url的内容 题目中给出了url的结尾必须为.ctfhub.com 阅读全文
posted @ 2022-07-12 16:24 traveller-2333 阅读(57) 评论(0) 推荐(0) 编辑
摘要: 打开题目,发现是一个网页小游戏,就开始F12 提示到,需要分数超过65,才会得到flag 但不可能用手点吧(不怕麻烦还是可以) flag肯定是藏在了某个地方,仔细找找 发现有一个css,js文件,依次打开看看 发现这个css文件里面啥也没有 但在js文件里面有意外收获,直接就有flag 阅读全文
posted @ 2022-07-02 22:30 traveller-2333 阅读(445) 评论(0) 推荐(0) 编辑
摘要: 题目给出的提示是可以上传图片和压缩包 先上传一张图片试试 发现给出了上传文件的地址,但这个图片上传上去也没有什么利用价值呀 那么就还有一条路就是上传一个打包的木马压缩包 上传一个带有一句话木马的压缩包 也是上传成功 利用phar进行解压?bingdundun=phar://8fbfb6c63f586 阅读全文
posted @ 2022-07-01 20:52 traveller-2333 阅读(395) 评论(0) 推荐(1) 编辑
摘要: 题目就是ping,而且这还有一个查询窗口,就随便查询试试 ping了一下本地,发现没有什么很大的作用,给出了提示是php可以执行系统函数这就感到神奇了,就还是上网搜了搜 发现可以在查询IP后面进行拼接命令 那么就先查看一下根目录127.0.0.1;ls 发现根目录下有两个文件,其中就有flag.ph 阅读全文
posted @ 2022-06-30 14:20 traveller-2333 阅读(161) 评论(0) 推荐(0) 编辑
摘要: 看到下面connection 里面的内容有一点像抓包出来的 就抓包试试 似乎感觉也没有什么用 看到这个东西,那么就想到改IP 添加X-Forwarded-For:127.0.0.1 发现这个IP随着我们的改变而改变 就搜了大佬的博客 才知道是一个SSTI和Smarty的利用 就在X-Forwarde 阅读全文
posted @ 2022-06-29 22:50 traveller-2333 阅读(27) 评论(0) 推荐(0) 编辑