自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 GKCTF2020 web+misc

CheckIN(unsolved)考点:代码审计,绕disable_functions题目给了源码:<title>Check_In</title><?php highlight_file(__FILE__);class ClassName{ public $code = null; public $decode = null; function __construct() {

2020-05-25 20:08:29 1403

原创 De1CTF2020web复现(not done)

check incalc一、check infuzz一下,php后缀类型的都不行,并且检测了上传文件的文件内容:过滤了可以看到过滤了ph和>,可以通过短标签绕过,<?= ?>和<?php ?>是一样的,前者是短标签,后者是长标签:然后上传.htaccess解析jpg,按平常写会检测到ph,可以通过换行拼接来bypass:二、calc题目给出...

2020-05-05 22:44:21 495

原创 DASCTF安恒四月月赛web复现wp

趁着平台还开放,赶紧复现一下:Ezunserializebabytricks一、Ezunserialize题目给了源码:<?phpshow_source("index.php");function write($data) { return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data);}functio...

2020-05-02 22:29:11 1244

原创 [BJDCTF2020]ZJCTF,不过如此(preg_replace /e 模式下的代码漏洞问题)

题目给了源码:<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_ge...

2020-04-30 22:38:18 712

原创 [RoarCTF 2019]Easy Java(java任意文件下载)

一开始我看到这个界面的时候,本能反应是爆破,然后爆出来admin,admin888:发现只有一张图片,就一张图片,其他什么信息都没有,然后我把图片下载下来当成MISC做了(我是shab)。。。尝试无果后,我才点了那个help:多次尝试,发现不管filename是什么,都只是把值回想到页面上,但是看到这个filename的参数又真的好熟悉,因为没有做过java的题目,就怀疑java也有伪...

2020-04-30 21:38:06 1001

原创 [RoarCTF 2019]Easy Calc(WAF PHP的字符串解析特性bypass)

进入题目:有回显答案,使了一下:老规矩F12:有个calc文件,进去瞅瞅:给了一些源码:<?phperror_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__);}else{ $str = $_GET['num']; $blacklist = [' ', '\t...

2020-04-30 20:58:03 391

原创 [BJDCTF 2nd]duangShell(反弹shell,swp泄露)

进入题目:swp文件,我第一次做CTF的时候就是swp泄露:[2019EIS高校运维赛]ezuploadswp文件: 非正常关闭vi/vim编辑器时会生成一个.swp文件 关于swp文件使用vi/vim,经常可以看到swp这个文件,那这个文件是怎么产生的呢,当你打开一个文件,vi就会生成这么一个.(filename)swp文件以备不测(不测下面讨论),如果你正常退出,那么这个这个sw...

2020-04-28 20:26:47 1680 1

原创 [CISCN2019 华北赛区 Day1 Web5]CyberPunk(php://伪协议,报错注入,二次注入)

进到页面:(说到赛博朋克,tM居然跳票了,令人烦躁)老规矩F12:有个hint,见到file就想到了熟悉的php://伪协议,payload:/index.php?file=php://filter/convert.base64-encode/resource=index.php返回一大串base64编码内容,解码一下:<?php//index.phpini_set('...

2020-04-27 16:00:21 481

原创 [De1CTF 2019]SSRF Me(字符串拼接解法,哈希长度扩展攻击解法)

题目给了代码:整理一下:#! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setd...

2020-04-26 22:57:38 660

原创 [2019EIS高校运维赛]ezupload

ezuploadezbypass一、ezupload先来一个之前的思路随意输入username和oassword:又试了一下万能密码,也是login failed,那就想到了sql注入,抓包另存为txt文件:用username做注入点,失败。看了大佬的wp后才知道,网页源码下有个小提示:下载下来,是个swp文件:swp文件是文件在编辑的过程中,由于不正当结束,会存在修...

2020-04-17 18:12:40 3204

原创 [GWCTF 2019]枯燥的抽奖(mt_srand()爆种子,用公钥计算私钥)

进到题目界面:随意输入几个数:那先F12审查一下,找到下面这些JS:发现有个check.php文件,进去看一下,给了源码:Sdue7p0oKI<?php#这不是抽奖程序的源代码!不许看!header("Content-Type: text/html;charset=utf-8");session_start();if(!isset($_SESSION['seed']...

2020-04-17 16:12:33 862

原创 [GXYCTF2019]禁止套娃(.git泄露,无参RCE)

这里fuzz了一下,已经确认是源码泄露了,因为都没什么线索了,但是这问题就来了,用dirsearch扫的话,就会因为访问次数过快,导致扫描不出来,啊,那就瞄一下师傅们的wp叭!.git源码泄露,用GitHack拿到index.php:看到了eval($_GET['exp']),就是一句话木马的GET方式,题目又加了好多过滤限制了REC,这就考验做题者的积累了(我小白积累太少了)。看代码,第...

2020-04-17 15:28:04 3512 1

原创 [BUUCTF 2018]Online Tool(超详细解析payload)

先吐槽一下,搜到了漏洞也不会利用,会利用了看到这题也不知道getflag,????,砸挖鲁多,食我压路机啊!!题目给了源码<?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET[...

2020-04-15 00:54:51 4201 2

原创 [ZJCTF 2019]NiZhuanSiWei(data://,php://filter,简单反序列化)

好几天没做题了,用赵总的话来说,我就是个懒狗。题目给了源码:<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")...

2020-04-14 19:52:17 334

原创 AndroidStudio中TextView文本滚动显示实现

实现效果:这个是水平滚动的:为了让这个文本滚动,我查了好多资料,现在是深夜3点07分,我在10分钟前,终于搜到了解决办法,话不多说:要用的话,可以先另外创个单独的试一下,实现了就可以直接套在小项目里了,这里我从单独创的来演示,先引进一个TextView::<TextView android:layout_width="120dp" android:...

2020-04-12 03:23:15 2006 1

原创 [安洵杯 2019]easy_web(md5强比较,反斜杠逃逸(还不懂原理))

F12没什么收获,不过看到url有个值很像base64的编码:拿去解码一下:MzUzNTM1MmU3MDZlNjc=还是像base64:3535352e706e67这里还是做的题太少,一时间没有反应过来是hex,拿去转字符串:555.png文件名被hex->base64->base64三重编码了,然后又没啥发现,拿去抓包:得到一大串base64编码值,解密一下...

2020-04-09 17:36:40 1196

原创 [BJDCTF2020]Easy MD5( .md5( $password, true)绕过)

随便提交都无果,bp抓包:当password=md5($pass,true)为真时,就能够select *了,而md5

2020-04-08 22:06:09 806

原创 [GXYCTF2019]Ping Ping Ping(RCE)

这题考的比较全面:随便ping一下:正常request了,那跟我之前做的有一题应该差不多,直接payload:?ip=127.0.0.1;cat%20/flag应该是过滤了一些符号,那先试试payload:?ip=127.0.0.1;ls还好ls了一下,不然这不得cat半天?试一下cat index:过滤空格了,可以用${IFS}$代替:可能也过滤了{},用$IF...

2020-04-06 23:28:15 7810 15

原创 [MRCTF2020]你传你呢(文件上传,.htaccess)

进来:上传一个一句话php,果然不行:改成jpg后缀,上传成功:接着写一个.htaccess文件去把.jpg解析成.php,如下:AddType application/x-httpd-php .jpg上传失败,拿去抓包改一下content-type,注意,文件名在这里一定改成.htaccess才行:接着连上菜刀在根目录找到flag(用菜刀一句话里传参方式要是POST才行):...

2020-04-06 20:53:30 4092

原创 [ACTF2020 新生赛]wp

直接ping ip可以得到结果,试一下:拿到flag。像这种什么都没过滤的题目,可以利用常见管道符直接执行命令:常见管道符1、|(就是按位或),直接执行|后面的语句2、||(就是逻辑或),如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句3、&(就是按位与),&前面和后面命令都要执行,无论前面真假4、&&(就是逻辑与),如果前面为假...

2020-04-06 20:05:45 4553

原创 [极客大挑战 2019]Upload(菜刀连接文件上传出现: HTTP/1.1 200 OK)

菜刀连接文件上传出现:HTTP/1.1 200 OKServer: openrestyDate: Mon, 06 Apr 2020 08:42:03 GMTContent-Type: text/htmlContent-Length: 8Connection: closeX-Powered-By: PHP/5.5.9-1ubuntu4.29的解决过程关于文件上传的题目,之前一直有...

2020-04-06 16:44:12 6197 7

原创 [极客大挑战 2019]BuyFlag

点击menu进到payflag页面:抓包:显而易见,把user改成1试一下:post参数password进去:要付钱。。。结合网页页面:盲猜变量是money,传个money进去:数值太长了。。。试一下科学记数法:拿到flag,不过看别人的wp,好像还有一个利用strcmp函数特性绕过的办法:strcmp()函数漏洞介绍:https://blog.youkuaiyun.com/...

2020-04-05 20:59:13 7815 1

原创 [极客大挑战 2019]Http

F12审查元素,有一个Secret.php文件:进去瞅一眼:翻译:你不是从https://www.Sycsecret.com来就是构造header:得到flag(老是忘了google的hackbar有这个add header功能,害的我老是去burp里面做)...

2020-04-05 17:56:28 599

原创 [极客大挑战 2019]Knife

就真白给shell,菜刀连接:在虚拟终端cat一下flag就好了:

2020-04-05 17:45:55 1198 1

原创 [极客大挑战 2019]PHP (简单的php反序列化和__wakeup绕过)

这群师傅,不仅懂得D站,html也写的很棒,超喜欢这里的,人长的又帅,说话又好听······进入正题,提示备份了网站,那就是WWW.zip了,下载下来:浏览了一遍,主要在class.php里面:<?phpinclude 'flag.php';error_reporting(0);class Name{ private $username = 'nonono'; ...

2020-04-05 17:31:48 962

原创 [极客大挑战 2019]Secret File

然后就开启了大黑客时代?F12,有一个php文件:点击:再点击:额,那就抓包看一下:进到secr3t.php里:<html> <title>secret</title> <meta charset="UTF-8"><?php highlight_file(__FILE__); error_r...

2020-04-05 16:52:14 2532

原创 MRCTF web部分复现wp

一、ez_bypass换个界面- 这个有点丑:GET两个参数:gg 和 id,md5值相同但本值不同,md5碰撞,之前有做过:,但是试了一些值都不行?那就传入的为数组,md5()函数无法处理数组,如果传入数组,会返回NULL,所以两个数组经过加密后得到的都是NULL,也就是相等的。显示出了You got the first steponly one way to get the fl...

2020-04-05 16:41:30 754

原创 [HCTF 2018]WarmUp(文件包含,目录穿越)

https://www.cnblogs.com/leixiao-/p/10265150.html知识点:目录穿越

2020-04-01 21:06:39 1459

原创 bugku get shell

题目:http://123.206.87.240:8002/web9/知识点:1、文件上传服务端检测绕过(文件扩展名检测),本题是后缀黑名单检测和类型检测2、walf严格匹配黑名单检测绕过方法:修改提交上传的文件后缀名,逐一试验php1、php2·······php5可以绕过walf严格匹配修改请求头Content-Type中的任意字段为大写:文件上传检测的基本思路ht...

2020-04-01 20:57:15 385

原创 SSTI模板注入

模板注入什么是模板注入?SST(模板引擎):模板引擎用于使用动态数据呈现内容。此上下文数据通常由用户控制并由模板进行格式化,以生成网页、电子邮件等。模板引擎通过使用代码构造(如条件语句、循环等)处理上下文数据,允许在模板中使用强大的语言表达式,以呈现动态内容。如果攻击者能够控制要呈现的模板,则他们将能够注入可暴露上下文数据,甚至在服务器上运行任意命令的表达式。测试方法:确定使用的引擎...

2020-03-27 17:11:24 348

原创 [SUCTF 2019]EasySQL

[SUCTF 2019]EasySQL堆叠注入输入:1;show databases;show tables;得到:发现存在Flag;听说没有过滤*,所以可以直接用注入。解法①输入,1:因为内置的sql语句为sql="select".sql="select".post[‘query’]."||flag from Flag";如果$post[‘query’]的数据为*,1,sql语...

2020-03-19 20:54:45 907

原创 bugku 神奇的登陆框 (kali sqlmap+burpsuite)

例题:bugku 神奇的登陆框:http://123.206.87.240:9001/sql/(想到这个题之前也有一题也是sql注入,题目:成绩单:http://123.206.87.240:8002/chengjidan/)F12查看网页代码:由图中可见,提交方式是POST,随意在输入框输入用户名和密码,拿去burpsuite抓包:抓包结果如下:就把burpsuite结果另存为t...

2020-03-06 16:17:40 329

原创 bugku web8

题目链接:http://123.206.87.240:8002/web8/审计代码要求构造ac和fn的值且当两值相等时输出flag**file_get_contents()**函数的作用是把整个文件的内容读入一个字符串中:https://www.w3school.com.cn/php/func_filesystem_file_get_contents.asp所以,可以构造a=1&fn...

2019-11-08 15:37:46 289

原创 bugku 各种绕过

题目链接:http://123.206.87.240:8002/web7/<?php highlight_file('flag.php'); $_GET['id'] = urldecode($_GET['id']); $flag = 'flag{xxxxxxxxxxxxxxxxxx}'; if (isset($_GET['uname']) and isset($_POST['pas...

2019-11-08 15:35:47 638

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除