
CTF
文章平均质量分 81
部分CTF write
DiliLearngent
因为热爱,所以坚持
展开
-
文件上传Upload-labs
Web安全——文件上传Upload靶场练习原创 2022-08-10 18:40:29 · 1299 阅读 · 1 评论 -
序列化与反序列化——[EIS 2019]EzPOP
文章目录题目解答题目链接:https://buuoj.cn/challenges#[EIS%202019]EzPOP解答<?phperror_reporting(0);class A { protected $store; protected $key; protected $expire; public function __construct($store, $key = 'flysystem', $expire = null) {原创 2021-11-06 01:15:39 · 411 阅读 · 0 评论 -
pwn——ciscn_2019_n_1#pwn1_sctf_2016#jarvisoj_level0
文章目录ciscn_2019_n_1题目解答ciscn_2019_n_1题目题目链接:https://buuoj.cn/challenges#ciscn_2019_n_1解答1、打开IDA进行分析发现函数gets和系统命令cat此函数的大致意思是输入v1的值,然后判断v2,故存在栈溢出使得v2的内存中的值为11.281252、判断偏移地址v2的内存地址距离v1首地址的偏移量是30h-04h=2ch3、gdb调试一波没有堆栈溢出保护4、编写脚本11.28125的十六进制可以在I原创 2021-10-26 23:50:20 · 673 阅读 · 0 评论 -
pwn——test_your_nc#rip#warmup_csaw_2016
文章目录test_your_nc1题目解答test_your_nc1题目https://buuoj.cn/challenges#test_your_nc解答1、根据题目提示,直接nc2、cat flag原创 2021-10-26 15:43:26 · 398 阅读 · 2 评论 -
[安洵杯 2019]easy_web
文章目录题目解答知识点题目链接:https://buuoj.cn/challenges#[%E5%AE%89%E6%B4%B5%E6%9D%AF%202019]easy_web解答1、打开网址后,直接F12无收获,抓包后进行分析PHP7.1.33,直接搜索有没有相关漏洞,也是一种思路,但是走不通哈哈哈2、发现了img和cmd参数,更改一下img参数,发现返回的不同那么这个img应该可以猜测是一个文件名经过处理后的东西3、所以现在需要处理TXpVek5UTTFNbVUzTURabE5qY原创 2021-10-20 15:45:17 · 513 阅读 · 0 评论 -
[网鼎杯 2020 朱雀组]phpweb
文章目录题目解答知识点题目链接:https://buuoj.cn/challenges#[%E7%BD%91%E9%BC%8E%E6%9D%AF%202020%20%E6%9C%B1%E9%9B%80%E7%BB%84]phpweb解答1、打开网页,出现一张图片和一对英文,首先F12查看一波源码存在表单,而且为post提交,那就抓包分析2、存在两个参数尝试更改参数看返回的内容是否会不一样3、将func改成aaa试一下返回的内容意思就是aaa没有找到或者这是一个不合法的文件名同时原创 2021-10-19 11:29:28 · 249 阅读 · 0 评论 -
[强网杯 2019]高明的黑客
文章目录题目解答知识点题目链接:https://buuoj.cn/challenges#[%E5%BC%BA%E7%BD%91%E6%9D%AF%202019]%E9%AB%98%E6%98%8E%E7%9A%84%E9%BB%91%E5%AE%A2解答1、打开网址根据提示,存在网站源码备份2、在网址后面加上/www.tar.gz,下载网站源码,打开发现有3000多个文件,头疼…3、随便打开一个文件发现文件中很多shell,包括eval,system,exce,assert等函数4原创 2021-10-15 22:13:38 · 486 阅读 · 0 评论 -
BUUCTF[BJDCTF2020]ZJCTF,不过如此
文章目录题目解答知识点题目链接:https://buuoj.cn/challenges#[BJDCTF2020]ZJCTF%EF%BC%8C%E4%B8%8D%E8%BF%87%E5%A6%82%E6%AD%A4解答1、审计代码<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I h原创 2021-10-12 20:23:37 · 444 阅读 · 0 评论 -
BUUCTF[GWCTF 2019]我有一个数据库
文章目录题目解答漏洞分析知识点题目链接:https://buuoj.cn/challenges#[GWCTF%202019]%E6%88%91%E6%9C%89%E4%B8%80%E4%B8%AA%E6%95%B0%E6%8D%AE%E5%BA%93解答1、乱码,看不懂2、F12同时结合题目可能与数据库有关3、可以尝试扫描相关数据库的端口是否开放,也可以通过数据库工具进行连接测试,但是这里使用的是phpmyadmin随便翻阅了一下,得不到有用的东西,也证实了上面什么都没有的说法4、从原创 2021-10-12 00:17:02 · 1861 阅读 · 0 评论 -
i春秋《从0到1:CTFer成长之路》题目(Web——afr_1-3)
文章目录题目一题目链接解题思路总结题目二题目链接解题思路总结题目三题目一题目链接https://www.ichunqiu.com/battalion?t=1&r=68487解题思路1、发现参数p,尝试更改参数p的值2、发现输入其他字符没有用,也不是SQL注入,尝试输入关键字flag3、发现可能是文件包含漏洞,由于之前输入的是hello,没有文件后缀,所以可能是进行了后缀拼接 ,尝试给赋值hello.php发现确实将后缀截断,并且拼接了指定后缀4、尝试伪协议http://ec原创 2021-05-22 23:18:19 · 1291 阅读 · 2 评论 -
i春秋《从0到1:CTFer成长之路》题目(Web——SQL注入-2)
文章目录题目链接:解题思路1、首先点击login.php,输入进行尝试2、开始尝试是否存在注入3、这里可以判断列字段的个数,但是没有回显此步可以省略4、由于没有回显,故只能尝试盲注5、抓包分析6、编写脚本题目链接:https://www.ichunqiu.com/battalion?t=1&r=68487解题思路1、首先点击login.php,输入进行尝试输入admin显示账户或者密码错误而输入其他显示账号不存在这里可以初步猜测用户名就是admin2、开始尝试是否存在注入输入a原创 2021-05-21 23:17:43 · 2133 阅读 · 0 评论