
CTF--纸上谈兵
文章平均质量分 75
CTF题解
黑仔丶
人若无名、潜心练剑
展开
-
[极客大挑战 2019]HardSQL
[极客大挑战 2019]HardSQL注入点分析username、password均可注入摸清过滤点经过手工测试过滤了and、=、空格 、union、-、#、+、*等多个sql关键字使用()来代替空格,使用like来代替=号,然后可以使用^替代and采用报错注入、得出数据库geekhttp://e6fc980a-f7d3-4efe-b2eb-8509aa07bd52.node4.buuoj.cn/check.php?username=admin&password=1234’or(原创 2021-07-03 13:36:46 · 511 阅读 · 0 评论 -
[ZJCTF 2019]NiZhuanSiWei
[ZJCTF 2019]NiZhuanSiWei知识点:php伪协议php序列化如题:<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_原创 2021-06-09 13:25:53 · 346 阅读 · 1 评论 -
[BJDCTF2020]Easy MD5
审题Hint: select * from ‘admin’ where password=md5($pass,true)考察注入md5语法md5(string,raw)参数描述string必需。规定要计算的字符串。raw可选。规定十六进制或二进制输出格式: TRUE - 原始 16 字符二进制格式原创 2021-04-30 16:45:17 · 427 阅读 · 2 评论 -
[极客大挑战 2019]BuyFlag
[极客大挑战 2019]BuyFlag1、审题:初入眼帘进入pay.php初步思路:考察PHP函数的运用,发post包满足这些要求即可拿到flag2、解题:修改cookie值绕过is_numeric满足money没反应、心态发生了微妙的变化受不了了,发个包...原创 2020-12-21 23:43:18 · 217 阅读 · 0 评论 -
[SUCTF 2019]CheckIn
[SUCTF 2019]CheckIn题目:已知:前端无限制,后端为PHP分析:初步判断后端为黑/白名单so ==> 黑/白名单 + 内容检测:exif_imagetype上传成功,想办法解析没有解析漏洞,这里就要想办法,解析我们的123.png.user.ini用法:网站限制不允许上传.php文件,你便可以上传一个.user.ini,再上传一个图片马,包含起来进行getshell。前提:是含有.user.ini的文件夹下需要有正常的php文件,否则也不能包含了。原创 2020-11-19 13:07:44 · 282 阅读 · 0 评论 -
[ACTF2020 新生赛]Upload
[ACTF2020 新生赛]Upload此题颇为简单,步骤颇为简略题目:分析:前端:JS检验文件后缀–白名单机制:先不急着写码,顺势而为,顺藤摸瓜搞清后台:==》 老套路,前端上传test.gif ==》burp抓包 ==》 success,查看返回值后端:上传后以HTML页面展示,暂时不知道有无检测解题:构造payload ==》好家伙,一把过 ==》初步判断后端对文件没有校验又是老套路,传码,拿webshell ==》获取flagflag{9b269117-5b08-4原创 2020-10-22 09:20:59 · 4189 阅读 · 0 评论 -
[ACTF2020 新生赛]Upload
[ACTF2020 新生赛]Upload题目:分析:备份文件 ==> 跑脚本找出备份文件 ==> 猜测备份文件常见备份文件 ==> rar,zip,7z,tar,gz,bak,swp,txt,html,bak,old解题:dirsearch脚本找网站备份 ==》 github有下载发现代码 ==》 代码审计flag{24adb559-2d9c-43b4-8512-7960f3a7b759}...原创 2020-10-16 23:26:34 · 212 阅读 · 0 评论 -
[极客大挑战 2019]Upload
[极客大挑战 2019]Upload题目:文件上传题分析:前端 ==> F12查看代码 ==> 无检测机制后端 ==> 有检测机制 ==> 搞清检测机制正常的图片无法上传尝试文本txt ==> 无法上传打开神器BP,构造上传修改文件头标志位 ==> 上传成功可上传 ==> phtml写码 ==> 构造解析连接后门,找到flag!解题:flag{801b11a5-bd10-416e-8原创 2020-10-06 12:45:14 · 773 阅读 · 0 评论 -
[极客大挑战 2019]BabySQL
[极客大挑战 2019]BabySQL如题:很明显、SQL注入题分析:常规步骤:1、找到注入点、有无过滤?2、有过滤、找绕过**or**被过滤了、尝试构造admin’ %230a%or 1 = 1;–、admin’ o0a%r 1 = 1;–、admin’ o23%r 1 = 1;–、admin’ %230a%/!* or */ 1 = 1;–、…显然,没找到过滤规则 ==》 尝试ororor ==》 无果,尝试oorr ==》 绕过没有过滤注释 ==》admin’ #原创 2020-09-26 22:38:16 · 355 阅读 · 0 评论 -
[极客大挑战 2019]Http
文章目录[极客大挑战 2019]Http题目:分析:解题:总结:[极客大挑战 2019]Http题目:分析:根据题目HTTP字眼 ==> HTTP头注入??? 不应该,先按照题目提示来,改下请求头?本地??? ==> 怎判判断本地??? ==> x-forwardfor???X-Forwarded-For 是一个 HTTP 扩展头部。HTTP/1.1(RFC 2616)协议并没有对它的定义,它最开始是由 Squid 这个缓存代理软件引入,用来表示 HT原创 2020-09-15 22:19:42 · 557 阅读 · 0 评论 -
[ACTF2020 新生赛]Exec1
[ACTF2020 新生赛]Exec题目:考察命令执行+绕过?解题:跳过分析阶段,直接解题管道符找到flag读取数据总结:纯老套路,没有增加任何过滤远程命令执行漏洞。熟悉Linux命令即可。原创 2020-09-15 22:11:36 · 1880 阅读 · 0 评论 -
[GXYCTF2019]Ping Ping Ping
[GXYCTF2019]Ping Ping Ping题目:引入眼帘的是一片空白,只有/?id=看到/?ip=、随便构造一个payload分析:考点是远程命令执行?继续尝试改造payload老老实实走常规路线,查看目录文件,找到flag.php无法直接cat flag.php解题:考绕过的知识点?命令执行漏洞利用及绕过方式总结空格过滤paload ==> ?ip=1;cat$IFS$1index.php成功访问、给了提示、bash、flag、和一些字符被过滤原创 2020-09-03 10:11:41 · 544 阅读 · 0 评论 -
[极客大挑战 2019]Knife
文章目录[极客大挑战 2019]Knife题目:分析:结果:[极客大挑战 2019]Knife题目:分析:大概就是考察一句话木马获取shell由题可知:PHP一句话木马,连一下结果:shell就在脸上原创 2020-08-31 22:48:31 · 317 阅读 · 0 评论 -
[ACTF2020 新生赛]Include
文章目录[ACTF2020 新生赛]Include题目:分析:验证:解题:资料:[ACTF2020 新生赛]Include题目:分析:用bp抓包,无其他猫腻查看响应头得到 ==> php7.3.13url ?file=flag.php验证:考察利用php://filter伪协议进行文件包含构造payload = http://5165ec02-c72d-4737-85c5-295e639ea759.node3.buuoj.cn/?file=php://filter/read原创 2020-08-11 23:03:56 · 4413 阅读 · 0 评论 -
[极客大挑战 2019]LoveSQL
文章目录[极客大挑战 2019]LoveSQL题目:**分析:**解题:总结:[极客大挑战 2019]LoveSQL题目:存在注入点分析:手动注入、尝试 ’ or 1 = 1; #得到账户密码admincc084c3d58c1ecc212d9b4ff3f84aa4c登录后还是没有我们想要的东西,所以现在就是要利用SQL注入从而获取表里数据解题:接下来就是按sql注入的流程操作:1.测试有多少字段使用order by字段数为32.爆出当前数据库名和身原创 2020-08-10 18:59:21 · 441 阅读 · 0 评论 -
[极客大挑战 2019]Secret File
[极客大挑战 2019]Secret File文章目录[极客大挑战 2019]Secret File题目分析验证解题资料题目分析不难,可以看出进行了多次链接跳转但是,没有找到我们想要的东西!猜测中间有个很快的跳转,重定向或者直接跳转Archive_room.php --> action.php --> end.php验证根据提示下一步、分别访问secr3t.php和flag.php:解题没有其他猫腻了、由此可见、在前端找不到flagstristr()函数原创 2020-08-06 23:35:38 · 1499 阅读 · 0 评论