
ctf
主要记录ctf比赛的题或者ctf相关靶场的题目记录
鸣蜩十四
这道题太难了,真的不会,不会解啊!!
展开
-
CTFHub-Redis
和fastcgi的题比较类似,使用gopherus生成redis的shell,经过一次url编码,就构成了最终的payload,注意的是redis的端口是6379经过一次编码,bp使用gopher协议发包,虽然是504,但是我们的shell已经传输上去了,用蚁剑链接查看flag...原创 2021-08-09 10:54:45 · 668 阅读 · 5 评论 -
Ctfhub-FastCGI
我们登陆环境,目前可以知道他的默认网站目录/var/www/html/index.php,我们可以使用gopherus工具,进行写入webshell,第一个为网站的php文件的地址,下面的为写入一句话木马到网站的对应位置,然后将payload进行一次url编码,在brup中写入成功,然后用蚁剑链接,找到flag...原创 2021-08-09 10:53:22 · 551 阅读 · 0 评论 -
CTFHUB-上传文件
index.php文件的源码为:<?phperror_reporting(0);if (!isset($_REQUEST['url'])){ header("Location: /?url=_"); exit;}$ch = curl_init();curl_setopt($ch, CURLOPT_URL, $_REQUEST['url']);curl_setopt($ch, CURLOPT_HEADER, 0);curl_setopt($ch, CURLOPT_FOLLO原创 2021-08-09 10:45:47 · 380 阅读 · 0 评论 -
Ctfhub-POST请求
在题目中的环境初始链接为:http://challenge-fc6097d3c4b542ee.sandbox.ctfhub.com:10800/?url=_我们先用file://协议对index.php页面源码进行读取,http://challenge-fc6097d3c4b542ee.sandbox.ctfhub.com:10800/?url=file:///var/www/html/index.php,然后发现有一个/flag.php的页面,然后同样对其源码进行读取得到index.php的页面源码如原创 2021-08-09 10:44:39 · 3438 阅读 · 6 评论 -
CTFHub-file_get_contents
extract() 方法可用于将数组展开,键名作为变量名,元素值为变量值,简单的说,就是能够直接将 $_POST 和 $_GET 中的变量解析出来,不需要我们手工赋值处理。trim()去除字符串首尾处的空白字符file_get_contents()将整个文件读入一个字符串php://input可以访问请求的原始数据的只读流,在POST请求中访问POST的data部分,在enctype=“multipart/form-data” 的时候php://input 是无效的。我们先对代码进行分析,而全部代.原创 2021-08-09 10:42:21 · 1716 阅读 · 0 评论 -
2021ISCC 部分web writeup
ISCC客服冲冲冲(一)在这道题目中让左边的票数超过右边的票数,我第一反应是写一个脚本刷票,而且看起来没有限制ip多次投票,所以写了一个比较简单的python自动点击投票 from selenium import webdriverdriver = webdriver.Chrome("C:\Program Files (x86)\Google\Chrome\Application\chromedriver.exe")driver.get("http://39.96.91.106:7020/test原创 2021-05-30 20:55:03 · 370 阅读 · 0 评论 -
第四届强网杯-upload
在下载好附件之后,我们可以看见这是一个pcapng文件,我们可以把他导入wireshark中进行分析我们可以看出数据当中是有一张图片存在的,我们可以把图片提取出来,进一步分析在检查数据当中,我们可以发现中间有一条数据是steghide.php可以明显看出使用steghide工具对图片进行分离文本操作,并且密码是一个简单的密码,,我们可以对其进行爆破,最后爆出来密码是123456最后打开flag.txt就获得flag了...原创 2020-08-25 11:37:49 · 331 阅读 · 0 评论