- 博客(52)
- 收藏
- 关注
原创 [GDOUCTF 2023]反方向的钟
审计代码,flag在flag.php里面,想到要用伪协议去读取,又因为看到echo new POST[′a′](POST。就能得到base64加密过后的flag。
2025-03-29 18:02:55
509
原创 [MoeCTF 2021]babyRCE
查看flag.php就能获得flag。cat过滤 ==> c\at绕过 (可以在linux系统测试,是可以的) 空格过滤 ==>这个代码审计起来就比较简单了,这里ls没有过滤可以直接用ls命令查看**?${IFS}绕过 flag过滤 ==> fl\ag。
2025-03-15 21:20:19
334
原创 [CISCN 2022 初赛]ezpop(没成功复现)
我看的题解是在这一步之后就拿到了flag但是不知道为什么这边显示不出来flag(倒下)就这样吧。记得之前做过一个类似的就是有点像照着漏洞去复现。应该可以直接在网上找到链子去打。
2025-03-15 21:14:12
166
原创 [CISCN 2023 华北]ez_date
date()函数会将特定的字母转化为特定的时间表达格式;uniqid()函数用于生成唯一随机字符串(uuid),不传入参数时,其返回一个基于当前时间微秒数的唯一字符串,如果指定了前缀参数,则生成的字符串将以该前缀开头。当进入第二个if块之后,使用date()函数对file的内容进行处理;最后对文件内容进行正则替换,将文件中所有连续的空白符、换行符替换为空字符串。2.a不能强等于b且a的MD5强等于b的MD5,a的sha1强等于b的sha1.
2025-03-15 20:45:33
234
原创 [鹤城杯 2021]Middle magic
第三个是json_decode()函数弱比较,当我们传入json字符时,它会转化为同一类型进行比较,这里字符被转为0,我们传入的参数为0。2.admin[]=1&root_pwd[]=2&level_3={“result”:0}(POST传参)第一个存在^和$,匹配了开始和结尾位置,只能匹配一行的数据,可以用正则多行绕过。第二个是sha1()函数弱比较,可以直接用数组绕过。开始审计代码,大致看一遍之后发现其实有三关。所以这一题的做法就是。
2025-02-28 15:30:08
389
原创 [SWPUCTF 2022 新生赛]ez_rce
最后蚁剑连接,网址:http://node5.anna.nssctf.cn:22775/NSS/shell.php。这里直接搜索ThingkPHP V5就能得到这个漏洞复现的方法,我就是根据搜索到的帖子的漏洞复现方法跟着做的。最后flag的路径为:/nss/ctf/flag。然后这里扫出来的结果查看的直接就是。再访问/NSS/shell.php。
2025-02-24 20:23:46
295
原创 复健第二天之[SWPUCTF 2022 新生赛]xff
然后根据提示从自己的电脑上进入并且题目提示了xff,这里利用hackbar添加。(跳转前地址,原地址)
2025-01-18 15:42:12
229
原创 复健第二天之[MoeCTF 2022]baby_file
就能得到base64加密过后的flag。最像的应该就是flag.php了。解密就能得到真正的flag。
2025-01-18 15:20:09
355
原创 复健第二天之[GDOUCTF 2023]受不了一点
使用get,则flag的值在不断的遍历,对flag的值进行传递,输出。第一个if就是让你给参数ctf,gdou,POST赋值。第五个if就是用GET方式传入参数aaa和bbb的值。这里进行绕过,在任意一个114514后加一个字母。第七个if 这里选择任意一个传入flag的方式。剥洋葱一样一层层传参就能得到最后的flag。
2025-01-18 15:02:19
143
原创 复健第二天之[UUCTF 2022 新生赛]ez_rce
像这种过滤了很多命令的题目,找到可以用 并且没有被过滤的就是考验个人积累的时候了(我没有,这里记录的是wp里给出的我能看懂的解法)。其实感觉每次做这种Rce的题目都感觉是在强制爱,明明ban了好多字符但是还是要想法设法的绕过去。
2025-01-18 14:08:59
149
原创 复健第二天之[SWPUCTF 2022 新生赛]ez_ez_unserialize
这里绕过weakup,修改 “X” 后的 1(成员属性数量) 大于 1(实际数量) 即可。最后再用GET或者POST 方法传参得到flag。
2025-01-18 13:15:29
426
原创 复健第一天之[SWPUCTF 2022 新生赛]奇妙的MD5
再转换为字符串:'or’6<乱码> 即 'or’66�]��!r,��b,经常在 MD5的题目里面用到,输入之后跳转到下一个**/c0nt1nue.php**页面 F12可以看到。这个字符串,因为 这个字符串经过 md5 加密后276f722736c95d99e921722cf9ed621c。是MD5的数组绕过,md5不能加密数组,传入数组会报错,但会继续执行并且返回结果为null。就能得到 最后的flag。这个提示 可以让我们想起。
2025-01-14 13:48:24
256
原创 [NSSCTF 2022 Spring Recruit]ezgame
在控制台输入scorePoin=10000就可以改变当次得分,等到游戏结束就能得到flag。
2024-09-19 19:40:10
396
原创 [BJDCTF 2020]easy_md5
打开题目所在的环境可以看到一个平平无奇的提交框,在尝试提交的时候抓包发现给了提示:在 Response 包中的 Header 中存在 Hint 为:在这里我们尝试MD5 绕过,只需要传入:就能绕过,来到这个界面:F12查看源代码然后跳转到:可以看到然后再进行一次MD5 绕过 ,此时我们需要满足 a 不等于 b 但是 a 和 b 进行 md5 后的数值需要相等,传参:就能得到flag。
2024-09-02 21:39:29
686
原创 [LitCTF 2023]Ping
然后尝试输入127.0.0.1,就会出现如下图所示的回显(这个是我重复又提交了一遍)打开题目所在的环境,我们可以看到这样的一个页面。
2024-08-21 18:02:17
243
原创 [SWPUCTF 2021 新生赛]PseudoProtocols(构造伪协议)
其中file_get_contents(a,′r′)//这句话意思是:“a,′r′)//这句话意思是:“a”是我们要读取的文件名,“r”是我们要打开的文件的模式。其中,“r”代表只读模式,意味着我们只能从文件中读取内容,而不能写入文件。这里我们访问:/test2222222222222.php。所以我们这里还需要再次构造一个伪协议去拿到我们的flag。这样我们就能得到这道题的flag。
2024-08-11 06:49:57
484
原创 [LitCTF 2023]PHP是世界上最好的语言!!
后来我将这个报错发给AI它解释的大概是我的引号的使用是错误的,我这里使用的是中文的双引号(“”)但是其实用该使用英文的双引号("")区别就在这里(眼瞎实况)。然后将引号改一下就能得到正确回显。这道题有个题目介绍:探姬坚信PHP是世界上最好的语言,于是她用PHP写了一个小工具 (Flag位于根目录)这里其实给的提示很明显,肯定是用php执行系统命令,读取flag文件。
2024-08-09 23:47:22
338
原创 [SWPUCTF 2021 新生赛]ez_unserialize
在类里面被固定了,不能控制啊。睁大眼睛一看,程序接收一个变量名为p的GET参数,且对其进行反序列化操作。感觉这里是robot文件的内容,直接去看robots文件。转web之第一次直面反序列化然后被暴击的一次。,这串被反序列化后,刚好是能满足条件的。然后 直接访问/cl45s.php文件。还是要努力,但是努力不了一点。,满足就发flag。然后就得出了flag。
2024-08-09 23:17:53
208
原创 [SWPUCTF 2021 新生赛]caidao
附记:这里写完之后,听实验室学长说可能这里是有回显但是回显并不会显示,但是具体是什么我也不太清楚。所以这一道题,一开始想的是用POST传参,但是我发现自己传参传上去之后没有回显。这里该 用蚁剑链接,可以直接在根目录下找到flag。然后这道题就解出来了。
2024-08-08 17:22:23
211
原创 [SWPUCTF 2021 新生赛]easy_sql
这个文章讲的东西基本可以够我去理解一些基本的思路和做法,然后文章里面还附带了一些基本的演示。然后我这里直接就是照着那个文章的思路去写的题目。转web之后第一次做sql,还不是很懂。然后就得到了flag。
2024-08-05 17:19:35
477
原创 [SWPUCTF 2021 新生赛]babyrce
对这段代码进行审计,我们能从里面得到这里检测了是不是用url的get方法进行了传参,并且这里对空格进行了过滤,所以这里不能有空格,我们要用其他等价的形式对空格进行绕过。审计这段php代码我们可以发现,只要让cookie中admin=1就可以满足if的条件, 我们就能得到自己想要的回显。这里用 $IFS代替空格,实现查找根目录的功能,最后再用cat查看文件里面的信息。
2024-08-01 09:51:58
179
原创 CTFSHOW Web签到题
打开网页之后能看到这个图片,查看网页源代码可以得到一串字符,(被base64编码过的)解码就能得到flag(ctfshow{4d241fda-87a0-4c95-8722-9f7cf8fff4d6})
2024-04-02 19:54:02
212
原创 [BJDCTF 2020]EasyRSA
这一道题能看懂p,q和z的关系很重要即:z=p的平方加q的平方。n=p*q,有z和n求出p和q,再进行求解就行。
2024-03-07 21:00:28
318
1
原创 [LitCTF 2023]factordb (中级)
分解出来的p=275127860351348928173285174381581152299 q=319576316814478949870590164193048041239。这个题目给的提示很明显,就是让我们用factordb这个网站取把n给分解出来。
2023-12-19 21:04:30
728
原创 [HUBUCTF 2022 新生赛]RSAaaa
(在没有看题解的时候,我是这样想的,也这样干了)思路:在网站上分解n,写一个脚本重复算40次。题目给了n,e,以及40个c的值。看了大佬的脚本,要简洁很多。运行就能得到flag。
2023-12-19 21:01:49
585
原创 [NSSCTF 2022 Spring Recruit]factor
这道题有一个很难理解的点就是flag:NSSCTF{md5(min(p,q)+max(p,q))},这一句话怎么理解,乍一看很复杂但是其实就是q+p的值在取其MD5哈希值就是flag。给出的n还是可以在网站上分解得到p,q。
2023-12-19 20:54:29
532
原创 RoarCTF 2019]RSA
题目给的n很大,直接把它放到网站上去分解,然后这个题目是没有给出e的大小的,然后我也不知道怎么求,(NSS上的题解没看懂)最后凭直觉蒙了个e=65537,用脚本运行了一下是可以得到flag的。
2023-12-19 20:43:51
431
原创 [LitCTF 2023]yafu (中级)
题目给的提示是让用yafu,但是我没搞太懂这个东西怎么用,然后我就用的。然后就是求这15个数字乘积的欧拉函数再求解。对n进行分解,得到了15个因子。运行就能得到flag。
2023-12-18 23:39:49
708
原创 [RoarCTF 2019]babyRSA
NSS给的提示是威尔逊定理,但这一题我直接将n放入。里面就能分解出来p,q,r的值。然后就是最基本的套到脚本里面。
2023-12-18 23:27:49
1042
原创 [SWPUCTF 2021 新生赛]crypto4
根据题目可以知道,p和q是两个相近的质数, 按照一般思路对n开放然后求得p和q我在这里用的是工具对n进行费马分解也可以得出p和q。然后我在看题解的时候看到了一个大佬给的脚本,没有用工具,就直接将n给分解了,在这里记录一下。接下来就简单的多了 按部就班的套脚本就行。运行就能得到flag。
2023-12-18 22:38:25
625
原创 [LitCTF 2023]Is this only base?
观察密文,发现里面是有等号的推测可能是要将等号移动到密文最后面,提示里又给了数字23,推测是栅栏密码,解码之后发现是base64解码后是凯撒移位,可得flag。题目很简单:SWZxWl=F=DQef0hlEiSUIVh9ESCcMFS9NF2NXFzM。提示:今年是本世纪的第23年呢。
2023-12-14 19:31:18
275
1
原创 [BJDCTF 2020]rsa
题目只给出了c1,c2;如果有e的话可能就会是一个很明显的共享素数,这个题没有e,有根据题目的提示,我们可以知道这个题可能需要爆破得出e。
2023-12-14 19:17:23
105
1
原创 [UTCTF 2020]basics
一道很奇幻的套娃题打开文件首先是二进制转ascii之后会给你提示,0-9,a-z,A-Z,那就考虑base64,解码之后还是会有提示,罗马人,那就是凯撒(偏移量是10),之后就是quip quip(soid=flag)就能得到flag:
2023-12-13 20:04:39
220
1
原创 [CISCN 2022 西南]rsa
坑到我了,看着脚本很长很复杂,但是看最后,求的是m的值,脚本中和m有关的也就c,E,N这三个数,lcm在这块对应的是之前经常在rsa脚本里面见到的phi,所以一个很基础的脚本就能算出结果,纯纯骗子!
2023-12-13 19:44:08
173
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人