
CTF
「已注销」
这个作者很懒,什么都没留下…
展开
-
De1ta 2020 部分WP
webcheck in打开题目后,发现是一个文件上传的题目随便传个马,发现过滤了perl|pyth|ph|auto|curl|base|>|rm|ruby|openssl|war|lua|msf|xter|telnet in contents!于是想到了利用cgi执行脚本先上传一个.htaccess文件,内容是:AddHandler cgi-script .png然后上传一个后缀为png的文件,内容是#! /bin/bashecho "Content-Typ原创 2020-07-25 14:22:37 · 812 阅读 · 0 评论 -
SSTI Bypass 学习 (Python3&jinja2
SSTI Bypass 学习 (Python3&jinja2前言在说Bypass之前咱们先说一下SSTI的基本功ssti服务端模板注入,ssti主要为python的一些框架 jinja2 mako tornado django,PHP框架smarty twig,java框架jade velocity等等使用了渲染函数时,由于代码不规范或信任了用户输入而导致了服务端模板注入,模板渲染其实并没有漏洞,主要是程序员对代码不规范不严谨造成了模板注入漏洞,造成模板可控。利用流程获取基本类-&g原创 2020-05-25 23:40:30 · 1667 阅读 · 0 评论 -
2020网鼎杯wp
2020网鼎杯wp_XJUSECMISC签到WEBfilejavaAreUSerialznotesCRYPTOboomyou raise me upPWNboom1REsignaljockerbangMISC签到点进去是选战队图标全部通过后会让输入token然后能在console看到flagWEBfilejava打开题目,查看基本的功能后发现有一个文件下载功能,尝试穿越目录发现web.xml再次寻找这几个servlet的字节码在classes/cn/abc/servle原创 2020-05-11 00:20:28 · 4511 阅读 · 0 评论 -
2020易霖博杯
新疆大学一队WPwebweb1|无参数RCEweb2|SSRFweb4Misckeyboarddiskrere1re4re5CRYPTO签到CRYPTO-1CRYPTO-2|RSAbackdoorwebweb1|无参数RCE查看源码是无参数RCE<?phpif(isset($_GET['var'])){ if(';' === preg_replace('/[...原创 2020-03-29 16:04:08 · 2062 阅读 · 2 评论 -
BJDCTF 第二届 WEBwriteup
文章目录[BJDCTF 2nd]fake google[BJDCTF 2nd]old-hack[BJDCTF 2nd]duangShell[BJDCTF 2nd]简单注入[BJDCTF 2nd]Schrödinger[BJDCTF 2nd]fake google这题是我出的,因为源码中只过滤了BJD的输出,原意是字符串切片过滤一下,在buu上的flag是flag{}的形式,所以过滤也就失效...原创 2020-03-23 20:49:58 · 5019 阅读 · 0 评论 -
XCTF 高校战“疫”网络安全分享赛 WEB_WP
文章目录XCTF 高校战“疫”网络安全分享赛easy_trick_gzmtuhackmefmkqPHP-UAFnwebsqlcheckinXCTF 高校战“疫”网络安全分享赛easy_trick_gzmtu首先说一下这个题的脑洞确实强打开题目后,是一个好看的博客,源码里提示?time=Y或者?time=2020测试得存在盲注的,但是当构造payload的时候,一直是500,猜测是...原创 2020-03-10 09:56:14 · 2738 阅读 · 0 评论 -
V&N招新赛
文章目录TimeTravelCheckinHappyCTFdTimeTravel先看源码<?phperror_reporting(0);require __DIR__ . '/vendor/autoload.php';use GuzzleHttp\Client;highlight_file(__FILE__);if(isset($_GET['flag'])) { ...原创 2020-03-01 01:44:02 · 646 阅读 · 1 评论 -
SQL注入
文章目录sqli-labsREADMELess-1盲注基础sqli-labsREADME写一篇关于sql注入的文章乌市素质单男|复读机基于buuoj的sqlilab环境:Buuoj——CTF界的高考题库基于其他的比赛题目只写一些我觉得比较好玩的,不分难度持续更新Less-1写第一个是因为一点过滤都没有,可以作为一些paylaod的实验传入参数?id=1回显传入入 ?...原创 2020-03-01 22:06:04 · 676 阅读 · 2 评论 -
ichunqiu 新春公益赛
公益赛day1签到观看视频,最后得到flagcode_in_morse先用 CyberChef得到一张图片得到的图片扫描后得到一个图片f5隐写得到flagweb弱口令admin admin888 登陆在search界面发现注入点,用sqlmap配置cookie直接爆破ezupload上传一句话木马执行 bash -c /readflag >...原创 2020-02-23 22:05:32 · 2847 阅读 · 0 评论