
CTF
文章平均质量分 82
向日葵向日
书山有路勤为径,学海无涯苦作舟.
展开
-
CtfShow-web-1~7
这里读取当前环境的日志文件,读取成功,那么可以使用日志注入webshell。这里是登录,不能使用order by进行探测。根据提示源码,需要输入两个参数,v1,v2。执行了ls命令之后,我们可以看到出现了两个文件。第一关很简单,启动环境,进入连接后,页面问,flag在哪里,直接按F12查看源码。已经发现过滤,和已经成功绕过,后面的就好办了,重复写sql就行了。BP抓包,在UA头写入webshell一句话木马。这一关依旧是文件读取,但是发现伪协议不行了。但经过fuzz发现,过滤了空格和()。原创 2023-11-02 10:29:10 · 324 阅读 · 0 评论 -
CTFSHOW-菜狗杯(1-6)
使用修改这个文件的后缀名为png,用查看图片的工具打开。将这里的两段不一样的字符,复制出来,像下面这样。就是,另外半的flag,以水印的方式加载到图片上了,我们需要把它提取出来。下载这个文件后,查看属性,好像真是压缩包,但是解压此文件,又失败。将下载后的文件,放入010editor 进行统计操作。将下载的包解压,发现是一张打不开的png图片。下载这个压缩包解压之后,看到是一张图片。下载文件后,解压,发现两个png格式图片。百度发现应该是图片的,宽高被修改了。下载文件解压后,发现是一张图片。原创 2023-10-30 17:41:42 · 519 阅读 · 0 评论