
CTF
jamesP777
这个作者很懒,什么都没留下…
展开
-
[BJDCTF2020]Easy MD51
利用MD5加密后构成SQL注入语句,同时利用MD5不能处理数组,直接返回NULL的特性原创 2025-01-12 10:19:54 · 446 阅读 · 0 评论 -
[极客大挑战 2019]BuyFlag1
一道简单的web题,通过源码找到POST参数,利用弱等于绕过比较,利用科学计数法绕过int溢出,观察cookie实现身份认证原创 2024-08-02 11:24:53 · 351 阅读 · 0 评论 -
[ACTF2020 新生赛]BackupFile1
难点在于找到隐藏的文件,用dirsearch没有扫出来,不知道为什么,状态码为429,用burp能够扫出来,还是花钱的工具好用(虽然也是破解版····),找到隐藏的index.php.bak之后,,然后利用弱等于的特性拿到flag原创 2024-07-27 21:43:56 · 416 阅读 · 0 评论 -
[极客大挑战 2019]PHP1
利用目录扫描找到网站的备份,通过阅读代码,发现解题位置,利用wakeup函数特性,实现绕过,从而拿到flag原创 2024-07-27 17:07:53 · 589 阅读 · 0 评论 -
[ACTF2020 新生赛]Upload1
一道简单的文件上传漏洞题目,通过阅读源码找到上传路径,用burp跳过前端验证,上传.phtml木马脚本即可原创 2024-07-27 14:11:21 · 486 阅读 · 0 评论 -
[极客大挑战 2019]Upload1
一个比较典型的文件上传漏洞的题,需要在POST中修改 contentType,同时还要在脚本文件的开头加上GIF头,绕过服务器验证。原创 2024-07-25 14:18:16 · 237 阅读 · 0 评论 -
[极客大挑战 2019]BabySQL1
服务器把from uninoselector (估计还有orderby等等)这些关键字过滤,过滤方式是如果字符串中存在,则直接替换为空,我们利用这个规则拼接新的SQL语句,完成SQL注入原创 2024-07-24 21:49:24 · 643 阅读 · 0 评论 -
[极客大挑战 2019]Knife1
这里注意有个大坑,传入这些命令的回显因为不是html中的标记,而且题目中把背景给填充满了,所以如果在Render或者浏览器中查看,是看不到回显内容的,容易当成没有注入成功!,我这里卡了好久,各种尝试,最后看Pretty界面才发现已经成功了。我们直接用burp捕获请求,然后将请求方法改为POST,传入Syc=phpinfo();可以看到根目录下有个flag文件,我们猫一下它 Sys=system("cat /flag");当然了,也可以用蚁剑做,那就简单了,用Syc连接后,就可以登入管理了。原创 2024-07-24 14:31:30 · 424 阅读 · 0 评论 -
[极客大挑战 2019]Http1
简单的http头信息修改,根据提示,修改或添加响应的请求头,最终拿到flag原创 2024-07-23 21:09:53 · 172 阅读 · 0 评论 -
[极客大挑战 2019]Secret File1
通过payload:?file=php://filter/convert.base64-encode/resource=flag.php 就可以得到flag.php文件了,这样得到的是base64编码之后的,需要在进行一次解码。找到一个secr3t.php文件,这里注意是重定向文件,直接通过浏览器的network查看会直接跳过,所以要用burp。一个简单的文件包含漏洞。原创 2024-07-20 21:09:00 · 384 阅读 · 0 评论 -
[强网杯 2019]随便注1
经过测试,可以使用堆叠注入,然后想办法拿到flag。这里禁用了selcet,可以使用16进制编码,666原创 2024-07-20 20:30:11 · 376 阅读 · 0 评论 -
[SUCTF 2019]EasySQL1
这道题主要是猜测出存在 ||flag from Flag的结构,然后想办法把flag查询出来原创 2024-07-19 22:29:41 · 758 阅读 · 0 评论 -
[GXYCTF2019]Ping Ping Ping1
还过滤了flag,我们用字符拼接的方式看能否绕过,a=g;注意这里用分号间隔,所以不能用管道符连接了。可以看到flag了。这里有个坑,这段是纯php代码,所以在页面上没有显示出来,要注意观察界面的源码。既然ls能把flag找出来, 则还可以利用内联的方式获取flag cat$IFS$1`ls`结果应该就在flag.php。基本上可以看到过滤了哪些内容。可以看到过滤了空格,用 $IFS$1替换空格。结合题目名称,考虑是命令注入,试试ls。原创 2024-07-17 16:58:31 · 411 阅读 · 0 评论 -
[ACTF2020 新生赛]Exec1
一道很简单的命令注入题目,通过 ls /查看根目录,有flag,cat一下获得flag即可。原创 2024-07-17 14:45:12 · 297 阅读 · 0 评论 -
[ACTF2020 新生赛]Include1
利用include漏洞读取flag.php看看?打开靶机,看到有个flag.php,flag应该是在这里。使用base64解码后得到 flag,提交完成解题。访问之后并没有什么有用的信息。原创 2024-07-16 18:01:01 · 326 阅读 · 0 评论 -
[HCTF 2018]WarmUp1
ffffllllaaaagggg正好是四层,往上找四层目录试一下 hint.php?读代码,在参数中传入 file,通过checkFile后,会加载file界面。source.php已经看了,没有flag,试试hint.php。原创 2024-07-16 17:46:54 · 400 阅读 · 0 评论 -
[极客大挑战 2019]Havefun1
打开靶机,查看源码,发现出入cat=dog即可,获取flag,提交后完成解题。原创 2024-07-16 15:58:00 · 327 阅读 · 0 评论 -
BUUCTF: [极客大挑战 2019]EasySQL 1
根据提示应该是SQL注入,我们构造查询语句 1’ or 1=1 #,成功登入,获取flag完成解题。记录一些常用的SQL注入语句。原创 2024-07-16 14:59:17 · 400 阅读 · 0 评论