摘要: 备份是个好习惯 题目环境启动以后页面回显了一行字符串,丢进随波逐流里面以后发现解密不出来,如果有知道的大佬辛苦留言一下 没啥思路,想到题目名字叫备份是个好习惯,说不定网页目录下真有bak文件,于是就拿御剑扫描一下 扫完以后还真有 打开以后就是这样一段代码 点击查看代码 接下来就是代码审计了, $str = strs 阅读全文
posted @ 2025-03-05 22:44 朱迪Judy 阅读(17) 评论(0) 推荐(0)
摘要: [GXYCTF2019]BabyUpload1 文件上传,拿出我无敌的图片马,轻松上传 ?居然连不上,jpg改phtml试试 居然过滤后缀了,那就只能上传.htaccess文件解析成php文件了 牛批,居然把上传类型都过滤了 修改一下上传类型就绕过了,还算简单 后面就是简单的连接蚁剑了,不做赘述 阅读全文
posted @ 2025-03-05 22:39 朱迪Judy 阅读(60) 评论(0) 推荐(0)
摘要: [极客大挑战 2019]BuyFlag1 打开界面就这些东西,打开页面源码全是css和js的代码没有php代码提示, 这下不得不去看看PAYFLAG了 要支付10000000 money,而且还要是来自CUIT的学生,还要输入正确的密码 页面源码给了一点提示 阅读全文
posted @ 2025-03-05 22:38 朱迪Judy 阅读(9) 评论(0) 推荐(0)
摘要: [RoarCTF 2019]Easy Calc [RoarCTF 2019]Easy Calc 这一眼是命令执行,查看源码 我已经设置了waf,有点意思,告诉我们url要拼接calc.php?num=。传参方式是GET,所以我们只要在网页url后面拼接命令即可 在这里我们就可以看到黑名单了,既然知道用了什么waf,那么就可以着手构造payload 阅读全文
posted @ 2025-03-05 22:33 朱迪Judy 阅读(35) 评论(0) 推荐(0)
摘要: [SUCTF 2019]EasySQL 1 [SUCTF 2019]EasySQL 1 查看参数 打开题目,映入眼帘的是一个输入框,猜是post类型传参,抓个包看下参数是多少 可以看到参数是query,既然题目都说是sql注入了那不得不试试sqlmap一把梭哈了 可以看出来估计是加了不少的关键字绕过,这里sqlmap也没跑出来(可能是我的个人 阅读全文
posted @ 2025-03-05 22:33 朱迪Judy 阅读(187) 评论(0) 推荐(0)
摘要: [ZJCTF 2019]NiZhuanSiWei1 [ZJCTF 2019]NiZhuanSiWei1 简单扫了一眼,大概考的就是文件包含和php反序列化,但是貌似没有看到可以反序列化的代码 有三个可以进行GET传参的的参数,text,file,password。 file_get_contents(&text,‘r’)的意思是使用该函数的r模式,将 阅读全文
posted @ 2025-03-05 22:33 朱迪Judy 阅读(20) 评论(0) 推荐(0)
摘要: [护网杯 2018]easy_tornado1 [护网杯 2018]easy_tornado1 题目就如上述图片演示,仔细观察题目可知,tornado是python中的一种常见模版,可以通过渲染带代码使内容呈现在网页上 本来我以为welcome.txt中的render,不是什么重要信息,查了一下才发现其实很重要 render是python中的一个 阅读全文
posted @ 2025-03-05 22:33 朱迪Judy 阅读(38) 评论(0) 推荐(0)
摘要: [极客大挑战 2019]Havefun [极客大挑战 2019]Havefun 首先进入题目环境,映入眼帘的就是一只可爱的猫猫 页面没有什么显示,打开源代码看看,前面是一些css代码没有什么用 接下来就是一些html代码,最下面终于找到了我们想要的php源码 这段php代码的意思就是让我们以get类型传入一个名为cat的变量,值为dog的 阅读全文
posted @ 2025-03-05 22:16 朱迪Judy 阅读(10) 评论(0) 推荐(0)
摘要: [网鼎杯 2020 青龙组]AreUSerialz1 [网鼎杯 2020 青龙组]AreUSerialz1 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $con 阅读全文
posted @ 2025-03-05 22:06 朱迪Judy 阅读(61) 评论(0) 推荐(0)
摘要: 【BUUCTF】[GXYCTF2019] Ping Ping Ping 【BUUCTF】[GXYCTF2019] Ping Ping Ping 考点 命令联合执行 ; 前面的执行完执行后面的 | 管道符,上一条命令的输出,作为下一条命令的参数(显示后面的执行结果) || 当前面的执行出错时(为假)执行后面的 & 将任务置于后台执行 && 前面的语句为假则直接出错,后面的 阅读全文
posted @ 2025-03-05 22:06 朱迪Judy 阅读(231) 评论(0) 推荐(0)
摘要: BUUCTF web [极客大挑战 2019]Knife 1 BUUCTF web [极客大挑战 2019]Knife 1 接下来写个题看看 很经典的一句话木马,看到菜刀想到中国菜刀(但是现在中国菜刀早就没人维护了,很难找到官方版本,故直接使用蚁剑) 选择添加数据 将网站URL输入进去,连接密码是Syc(题目提醒,从网页面post传参接受的变量) 成功连接上目 阅读全文
posted @ 2025-03-05 22:05 朱迪Judy 阅读(193) 评论(0) 推荐(0)