
web
吃肉唐僧
这个作者很懒,什么都没留下…
展开
-
2018-2019安恒web赛题集合(不完整版)
前一段时间打安恒杯,需要集训一下之前安恒杯的题目但是发现安恒杯赛事虽多,但是都分布得很散乱官方没整理出一个顺序来,让人无从学起,而且由于web题很难复现,writeup都很难找,目前,整理了一些web方向的题目,如果觉得给出来的writeup不详细,根据题目顺腾摸瓜去找更多题解就行了目录2017夏季预赛根据IP查DNS编辑器泄露babywaf总...原创 2019-11-03 11:30:25 · 3854 阅读 · 1 评论 -
安恒杯——奇怪的恐龙特性
打开题目,发现源代码解读源代码,看到strpos就想到strpos构造数组绕过,可惜这样做返回的null,依然是!==false而且发现参数不可以等于A_A,否则跳不出循环,但是get参数又要带有A_A,矛盾后来发现,php可以将+ . 等符号转成_所以可以构造A+A或者A.A而且数组比任何一个数字还要大最后构造成pochttp://114.55.36.6...原创 2019-10-19 15:28:55 · 375 阅读 · 0 评论 -
bugku——md5()函数
打开题目,又是MD5函数以为又是一个套路直接md5('240610708') == md5('QNKCDZO')去尝试结果构造http://123.206.87.240:9009/18.php?username=240610708&&password=QNKCDZO一直失败后来再审计代码,发现判断的时候用了===,所以而刚才我用那个的方法MD5只能==弱类型绕过...原创 2019-09-01 10:02:33 · 961 阅读 · 0 评论 -
bugku——web5
看到jspfuck 题目,心里一凉之前做过17年的广东省第二届强网杯有一条web题要补jspfuck的........看到密密麻麻的[]与!头皮发麻,心里有阴影了打开题目果然密密麻麻的jspfuck,还有省略号怕是不完整的,要补全试过加 ] ,或者把(!+.... 删了都报错后来扔到火狐,居然是浏览器的问题.....全部显示出来了复制到控制台运行,出现flag...原创 2019-09-01 09:41:55 · 432 阅读 · 0 评论 -
bugku——速度要快
打开题目,就一行字什么都发现用bp抓包试下,发现flag看似base64,拿去解密一下带着忐忑的心情组装以下key{Njc5MjIw},试着提交果然没那么简单......失败了而且看到源代码有提示,post请求提交margin值才行于是用hackbar构造请求还不够快......真是弟弟看来要写脚本了,参考一下网上的相关代码import re...原创 2019-09-01 09:41:16 · 352 阅读 · 0 评论 -
bugku——头等舱
一开始访问,什么都没有试着用bp抓包,看有没其他发现果然,bp抓包发现flag原创 2019-09-01 09:40:54 · 235 阅读 · 0 评论 -
bugku——管理员系统
打开题目,盲猜提示“IP禁止访问,请联系本地管理员登陆,IP已被记录.”打开源码,发现base64的字符串解码猜测名字为admin,pass为test123还是失败,同样提示ip被禁看到本地管理员,想到用X-Forwarded-For: 127.0.0.1伪造本地ip拿到flag...原创 2019-09-01 09:40:45 · 977 阅读 · 0 评论 -
bugku——extract变量覆盖
打开题目,看见有extract函数<?php$flag='xxx';extract($_GET);if(isset($shiyan)){ $content=trim(file_get_contents($flag)); if($shiyan==$content){ echo'flag{xxx}'; }else{ echo'Oh.no'; } ...原创 2019-09-01 09:40:23 · 652 阅读 · 0 评论 -
bugku——前女友(SKCTF)
打开题目,发现有隐藏链接打开有如下代码<?phpif(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1']; $v2 = $_GET['v2']; $v3 = $_GET['v3']; if($v1 != ...原创 2019-09-01 09:40:11 · 669 阅读 · 0 评论 -
bugku——strcmp比较字符串
打开题目,题目提示得很明显了利用strcmp函数得漏洞刻意制造报错就可以return 0 进行绕过用hackrar构造请求,拿到flag原创 2019-09-01 00:07:41 · 391 阅读 · 0 评论 -
bugku——你从哪里来
打开题目,就问你是不是come from 谷歌联合题目名字,可想到要伪造谷歌访问用bp抓包,然后referer:https://www.google.com伪造得到flag原创 2019-08-31 23:56:15 · 345 阅读 · 0 评论 -
bugku——计算器
打开题目,发现是随机生成的验证码验证、、试着正常操作走一遍,填入109,发现输入框只能输入1位数字f12审查代码,并且将其改为3成功拿到flag...原创 2019-08-31 09:46:21 · 231 阅读 · 0 评论 -
第二届广东省强网杯线上赛——who are you
进入靶机,提示没权限第一时间查看页面源代码,没发现也没暴露其他信息,第一时间想到可能通过bp抓包修改某个参数获取更高权限用bp抓包,看到一个role角色的英文试过直接改root或者admin都失败后来看到Zjo1OiJ0aHJmZyI7很像base64加密的字符串拿去在线解密试下解出f:5:"thrfg";卡了很久,后来上网搜素找到原来是rot13加密....原创 2019-08-27 20:43:35 · 322 阅读 · 0 评论 -
CTF —— web方向思路
这段时间在刷CTF题目,在做到web方向的时候,一开始面对题目的时候,总有一种束手无策的感觉,在做了一些web题目后,写一下总结希望以后做的时候可供参考解题大方向 ctf不同于真实实战,有很多题解出来需要绕很多弯,有时候我都怀疑很多题目是为了出题而出题...... 这样有不好也有好,就是ctf的题目无论多难解,都会给你承上启下的线索,这个...原创 2019-09-08 17:07:19 · 6571 阅读 · 0 评论 -
bugku——sha()函数比较绕过
打开题目,题目提示sha()函数绕过网上常见的poc 有 sha1('aaK1STfY')与sha1('aaO8zKZF')发现并不能回显flag后来看到===,于是构造数组flag出来了原创 2019-09-01 10:12:53 · 674 阅读 · 0 评论 -
bugku——各种绕过
打开题目,代码如下<?phphighlight_file('flag.php');$_GET['id'] = urldecode($_GET['id']);$flag = 'flag{xxxxxxxxxxxxxxxxxx}';if (isset($_GET['uname']) and isset($_POST['passwd'])) { if ($_GET['uname...原创 2019-09-01 10:38:03 · 524 阅读 · 0 评论 -
bugku——web8
打开题目,看到extract函数第一时间想到覆盖变量漏洞,构造?ac=&f=但是发现有empty判空,无法绕过后来发现题目有提示txt,访问flag.txt结合代码的file_get_contents就很好判断了构造poc如下,拿到flag...原创 2019-09-01 11:13:57 · 547 阅读 · 0 评论 -
bugku——cookie欺骗
打开题目地址,一串不懂的重复的字符串一眼就看出这个filename后面的是base64加密的字符,解密出来时keys.txt后来访问keys.txt,发现还是这些重复的字符后来试着将index.php也base64加密试下,而且变动line会有显示文件源码行数内容写个脚本把他全部拿下来前30行,代码如下<?phperror_reporting(0);...原创 2019-09-02 20:20:15 · 394 阅读 · 0 评论 -
bugku——urldecode二次编码绕过
打开题目,<?phpif(eregi("hackerDJ",$_GET[id])) {echo("not allowed!");exit();}$_GET[id] = urldecode($_GET[id]);if($_GET[id] == "hackerDJ"){echo "Access granted!";代码为何要解码两从要过呢,因为正常的话服务器会解释一次,...原创 2019-09-02 18:44:30 · 1483 阅读 · 0 评论 -
bugku——md5 collision(NUPT_CTF)
打开题目,提示输入a当输入http://123.206.87.240:9009/md5.php?a提示false!!!联想到题目是md5碰撞所谓的MD5碰撞就是输入两个不同的值,当源码为==弱类型的时候,MD5加密后的0e开头变量都会相等在这里https://blog.youkuaiyun.com/dyw_666666/article/details/82348564随便找一个值...原创 2019-09-02 18:27:03 · 429 阅读 · 0 评论 -
bugku——web基础$_GET
打开题目,发现如下代码这段代码的意思就是用get方法what的参数请求,并且如果等于what的值等于flag就会输出flag用hackbar请求,拿到flag原创 2019-09-02 09:11:45 · 499 阅读 · 0 评论 -
bugku——web基础$_POST
这条题目与get差不多,不同的是请求方式打开题目代码如下原理可以参考上一篇的get方法请求解释,大同小异用hackbar构造post请求,拿到flag原创 2019-09-02 09:11:32 · 374 阅读 · 0 评论 -
bugku——矛盾
打开题目,正如题目所言num必须不是数字才能引入if,但是又必须等于数字1才能拿到flag看到了==直接想到了弱类型绕过如果比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串会被转换成数值并且比较按照数值来进行随便构造了一个‘1admin’,正常绕过拿到flag...原创 2019-09-02 09:11:24 · 749 阅读 · 1 评论 -
bugku——域名解析
看题意思,需要解释域名试过直接访问123.206.87.240,得到的是400 bad request所以修改host文件,解释域名C:\Windows\System32\drivers\etc 的hosts文件用Notepad++打开,管理员权限保存访问http://flag.baidu.com/即可获得key...原创 2019-09-02 09:10:59 · 245 阅读 · 0 评论 -
bugku——你必须让他停下
打开题目,发现页面不断的刷新无法查看源码用bp抓包,看到一段提示“Stop at panda ! u will get flag”应该是有某个页面存在flag将请求发到repeat模块,尝试请求试对几次,flag出来了...原创 2019-09-02 09:10:54 · 1034 阅读 · 0 评论 -
bugku——变量1
这条题与百度杯”CTF比赛 2017 二月场——Web-爆破-1类似如果直接请求把$args回显出现,绕不过正则$args有可能是超全局变量,所以直接令其等于GOBALS答案出来了...原创 2019-09-02 09:10:43 · 336 阅读 · 0 评论 -
bugku——数组返回NULL绕过
打开题目,根据题目提示关键在于strpos函数,这个函数如果传入数组会返回null,与false不相等得以绕过构造poc如下,拿到flag原创 2019-09-01 15:05:49 · 384 阅读 · 0 评论 -
bugku——phpcmsV9
打开题目,查看网页源码没什么发现用御剑扫描一下后台根据题目,在根目录的txt文件里访问robots.txt,发现flag原创 2019-09-01 14:13:21 · 675 阅读 · 0 评论 -
bugku——程序员本地网站
按照题目提示,必须要本地ip才可以访问用X-Forwarded-For: 127.0.0.1伪造本地地址拿到flag原创 2019-09-01 12:22:42 · 1369 阅读 · 0 评论 -
bugku——求getshell
打开题目,根据题目提示上传图片木马或者php改后缀.php%00.jpg上传成功,但是服务端会将他们重命名为:日期.jpg后来尝试直接上传php文件,后缀名为php5两个Content-Type,第一个改大小写绕过,第二个改为image/jpg绕过最后拿到flag...原创 2019-09-01 12:16:15 · 308 阅读 · 0 评论 -
“百度杯”CTF比赛 九月场 —— upload
打开题目,发现可以上传任意文件构造一句话木马文件上传居然上传成功,点开链接发现可以查看到代码,<php 应该是被过滤掉了才显示出文本内容换一种方式<script language="pHp">@eval($_POST['sb'])</script>上传,菜刀无链接拿到flag...原创 2019-09-07 16:22:41 · 360 阅读 · 0 评论