- 博客(20)
- 收藏
- 关注
原创 [NISACTF 2022]checkin
复制代码时发现存在问题,全部复制使用010查看。发现参数和值都有变化。将乱码部分使用url编码代替,在进行传值。
2025-02-15 00:16:31
281
原创 [BJDCTF 2020]easy_md5
所以我们需要的字符串的原始二进制格式的字符串里要包含 ‘or’ , ‘or’ 对应的16进制是 276f7227 ,所以我们的目标就是要找一个字符串取32位16进制的md5值里带有276f7227这个字段的,接着就是要看关键的数字部分了,在276f7227这个字段后面紧跟一个数字,除了0,1-9,对应的asc码值是49-57,转化为16进制就是31-39,也就是我们需要有276f7227+(31-39)这个字段,就可以满足要求。首先or这个字符串是必要的,因为需要构造永恒为真的语句。
2025-02-15 00:09:00
468
原创 [GDOUCTF 2023]泄露的伪装
自PHP>=5.2.0起,可以使用data://数据流封装器,以传递相应格式的数据。通常可以用来执行PHP代码。打开环境之后,f12没有发现什么东西,我们直接进行对目录进行一个扫描。发现一个/orzorz.php目录,进入访问。我们进行分析这段php代码。
2024-10-12 21:32:14
421
原创 [SWPUCTF 2021 新生赛]easyupload2.0
发现不行,我们知道php3,php5,pht,phtml,phps都是php可运行的文件扩展名。注意:php3,php5,pht,phtml,phps都是php可运行的文件扩展名。首先我们通过上传文件发现,只有.php为后缀的文件不能上传其他都能上传。进行发包,将上传的后缀改我php再进行放行。进行上传,我们发现上传成功。我们尝试使用bp拦截一下。我们尝试分析一下源码。
2024-07-28 10:37:51
304
原创 [SWPUCTF 2021 新生赛]easyupload1.0
我们发现,一句话木马上传成功,木马写进去就可以连接蚁剑了。我们将1.jpg改为1.php看是否上传成功。我们尝试打开终端,在终端中进行查找。首先,我们先上传一句话木马图片。题目考察类型:文件上传。服了,不给我flag。
2024-07-23 21:40:38
341
原创 [MoeCTF 2021]2048
如果你要得到flag,藏在flag.php中,我们可以发现他的分数满足一定条件才可以得到flag。我们就盲目的写一个大的分数进行拼接,之后我们就可以的到flag。没什么可说的F12,ctrl+F直查找flag。题目类型:js代码审计,信息收集。首先,我们发现是一个游戏。
2024-07-14 15:16:30
264
原创 [UUCTF 2022 新生赛]websign
题目类型:信息收集,代码审计。因此总结几种打开源代码的方式。我们尝试打开源代码:F12。4、浏览器中右上角三个横杠。2、鼠标右键:查看源代码。最终我们可以找到flag。打开更多工具查看源代码。
2024-07-11 17:11:05
260
原创 [第五空间 2021]WebFTP 的WP
方法一:进入/phpinfo.php,全文查找“falg”关键字,得到flag。方法二:进入/.git目录,查看readme.md,获取flag。首先用网站扫描工具(御剑后台扫描,dirmap等)扫描网站后台。类型:1、信息收集2、代码审计3、.git库泄露。
2024-07-10 18:16:15
281
原创 [SWPUCTF 2021 新生赛]PseudoProtocolswp
继续搭建http://node4.anna.nssctf.cn:28240/test2222222222222.php?URL可以由字母组成,如"runoob.com",或互联网协议(IP)地址: 192.68.20.50。我们经行访问文件的内容node4.anna.nssctf.cn:28607/test2222222222222.php。wllm=,我们可以考虑php伪协议?可以看出a是一个文件,并且读取内容为I want flag。
2024-04-10 19:04:37
412
1
原创 [SWPUCTF 2021 新生赛]easy_md5的Wp
可以使用带0e开头的数字穿进行传递参数,因为php会将0e开头的数字转化为0,故此时md5值相等,而两个变量值不相等;
2023-12-18 21:22:55
475
1
原创 【无标题】
include_once():在脚本执行期间包含并运行指定文件。该函数和include 函数类似,两者唯一的区别是 使用该函数的时候,php会加检查指定文件是否已经被包含过,如果是,则不会再被包含。php://伪协议是php提供的一些输入输出流访问功能,允许访问php的输入输出流,标准输入输出和错误描述符,内存中,磁盘备份的临时文件流,以及可以操作其他读取和写入文件的过滤器。首先看到题目提示传个file,遂/?一个随意参数,而后得到源代码。于是利用伪协议构造,得到经过Base64加密的flag,解密即可。
2023-12-18 21:08:29
334
1
原创 [SWPUCTF 2021 新生赛]easy_md5 的WriteUp
可以使用带0e开头的数字穿进行传递参数,因为php会将0e开头的数字转化为0,故此时md5值相等,而两个变量值不相等;
2023-12-18 21:03:19
418
1
原创 [SWPUCTF 2021 新生赛]easyrce的WP
实际上参数就是url,并且因为eval的存在,可以考虑直接使⽤系统调⽤system()来得到系统信息。
2023-12-10 20:44:49
84
原创 [SWPUCTF 2021 新生赛]caidao的WP
提⽰存在执⾏漏洞,post传⼊wllm=echo'cat/flag';得知参数为wllm并使用POST传值。首先,打开网站发现一个木马。
2023-12-10 20:37:05
136
原创 yeah 的wp
SWPUCTF 2021 新生赛]pigpig Koiruyki。[SWPUCTF 2021 新生赛]easy_md5。[SWPUCTF 2021 新生赛]jicao。[鹤城杯 2021]easy_crypto。使用社会主义核心价值观进行解密。[第五空间 2021]签到题。根据图片的信息,进行猪圈破解。弱比较 PHP 数组绕过。
2023-11-20 20:36:12
73
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人