ctf
yolo-0.0
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
DASCTF 2024金秋十月 BuuWeb flow
经典的flask题,不存在console的情况下继续利用任意文件读取主机信息,发现了FLAG的暗示。flag不在这的话,去其他地方看看呢,更改self值。其中的self可以用相关进程的pid去替换,随便换个1吧,flag就在这啦。DASCTF 2024金秋十月 BuuWeb flow。坐等其他大佬发web题目的wp。还有道签到题CHECKIN,源码查看就行。原创 2024-10-19 18:14:45 · 951 阅读 · 0 评论 -
[SUCTF 2019]EasySQL
[SUCTF 2019]EasySQL先输入一个1 有回显,普通爆库爆表那套是行不通的。最多把表搞出来 Flag。1:第一种方法比较强的话能从报错中猜出sql的查询语句:select $_GET[‘query’] || flag from flag毕竟没有漏源码。这里的"||"是表示或,如果前一个操作数为真,则不看后面的语句Payload:*,1解释一下:sql=select.post[‘query’]."||flag from Flag";如果$post[‘query’]的数据原创 2021-10-07 23:34:40 · 218 阅读 · 1 评论 -
[BJDCTF2020]ZJCTF,不过如此
**[BJDCTF2020]ZJCTF,不过如此**给出了源码file_get_contents()函数打开text参数,以及后面的文件包含函数,自然的想到php伪协议中的data://协议源码中提示我们去包含next.php文件,所以我们利用php://filter协议去读下next.php的源码。index.php?text=data://text/plain,I have a dream&file=php://filter/convert.base64-encode/resour原创 2021-09-24 13:21:31 · 323 阅读 · 0 评论 -
假赛生ctfshow
假赛生开局先给源码和提示这道题要试着登录admin,先去注册直接注册admin不行,加一个空格绕过现实成功,然后登陆吧这里得传入数据c由于存在过滤这里把过滤的含义列出来[\s]表示,只要出现空白就匹配[\S]表示,非空白就匹配\w 匹配包括下划线的任何单词字符。等价于“[A-Za-z0-9_]"。\W 匹配任何非单词字符。等价于“[^A-Za-z0-9_]"。得,都不让输入,干脆不输入...原创 2021-08-10 18:40:01 · 571 阅读 · 0 评论 -
给她 CTFshow
给她 CTFshow打开界面是个这东西,那就是找源码,git和给她差不多,找到源码找到参数了,sql注入吧。普通的注入没任何反应,研究一下sprintf函数这里借用一下大佬的资料告诉了flag位置这样是读不出来的试试filter为协议 试了几次 不太行Burp里面看见file 加过密 16进制解开发现16进制后 将为协议转成16进制再上传,但是不存在base64码这里看的大佬的php://filter/read=string.toupper|string.rot13/resour原创 2021-08-10 18:37:55 · 2126 阅读 · 0 评论 -
聪明的PHP
看完源码啥也没有,照页面意思先传参。怀疑是smarty注入模板。对照被过滤的一大堆函数,剩下passthru能用。模板{if passthru()}{/if}。Cat这些也被过滤了,就先用ls指令。在源码查看会更整齐。到这里也不懂那么多,随缘查法,排除var usr lib 这些不太可能的文件,就只剩那么几个,就都查一遍呗,没查几次就出flag了(用tac查)...原创 2021-07-27 15:27:01 · 215 阅读 · 0 评论 -
fakebook 反序列化
[网鼎杯 2018]Fakebook 1没有注入点,先join ,随便输一个。点开用户123找到注入点。注入时单引号这些都不行,就fuzz了一下发现空格是可以的。只有四列尝试爆库但是被屏蔽了,估计是union与select ,这里试过了改成大小写去绕,结果不行,但是用//代替中间的空格可以union//select回显点是2找到库正常流程走就行,找到表。开始爆字段O:8:“UserInfo”:3:{s:4:“name”;s:3:“123”;s:3:“age”;i原创 2021-07-27 09:43:44 · 185 阅读 · 0 评论 -
[BSidesCF 2020]Had a bad day
[BSidesCF 2020]Had a bad day界面就给了俩选项,网页源码也没啥东西,随便点一个选项,也看起来没啥用但是点了后发现可能是sql,但是sql试过了不行这个页面源码有个index.php引起了注意。试着用filter去找源码。有include,说明是包含的,又看到php.php,应该是系统自己添加上去的,那我们就不输入.php试试成功拿到源码。这一段码要求输入要带有woofers或meowers或index(我们传入的category放到了category放到了cate原创 2021-07-24 10:20:31 · 357 阅读 · 0 评论 -
[GXYCTF2019]Ping Ping Ping
[GXYCTF2019]Ping Ping Ping开局一个ip,先ping再说。/?ip=1没啥东西,用ls命令查询文件/?ip=1;ls打开flag失败 不让我们输入space(空格),找到的几种代替空格的方法。 ${IFS}替换 $IFS$1替换 ${IFS替换其中$IFS$1在这题可行,flag被屏蔽掉,转头去看index。发现变量a,现在用变量替换。啥也没有,但是在源码中找到了flag。...原创 2021-07-23 10:00:39 · 100 阅读 · 0 评论 -
[第一章 web入门]SQL注入
[第一章 web入门]SQL注入-1打开界面是这样,sql注入嘛那就hackbar里面动手,先查有几列,用order by 1一直到order by 4 不存在回显。说明就三列。现在查询库,提一下前面的id=1需要改成=0或者负数让前面id那块报错才能继续查下去(个人理解)。 这里找到库的名字是note下一步查表名,下面俩种写法都ok表找到了 下一步找列得到fllllag这个列,就要开始爆值。得到flag。总结就是一步一步,爆库,表,列,值。...原创 2021-07-20 20:44:17 · 521 阅读 · 0 评论 -
[RoarCTF 2019]Easy Calc 1
[RoarCTF 2019]Easy Calc1打开是个计算器,看源码。 发现WAF这东西,和标题calc.php,进入这个php。给的是一堆黑名单,被屏蔽掉。折腾了一下,输入不了字母。搜了搜啥是WAF。卡在这然后去问了下的理解:‘假设waf不允许num有字母,那么在num前面加一个空格,识别出来就是( num)而不是(num),但是在解析的时候会自动去掉空格,这样就可以输入字母了’。这时候直接查文件,/被屏蔽掉,改成chr码。找到flag文件,然后同理改成chr就去显示出来就ok了..原创 2021-07-18 23:59:35 · 201 阅读 · 2 评论
分享