自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 [GDOUCTF 2023]受不了一点

第一个判断是 MD5 强比较。第二个判断添加 cookie。第三个判断是 PHP 弱比较。

2025-02-15 00:24:03 188

原创 [NISACTF 2022]checkin

复制代码时发现存在问题,全部复制使用010查看。发现参数和值都有变化。将乱码部分使用url编码代替,在进行传值。

2025-02-15 00:16:31 281

原创 [BJDCTF 2020]easy_md5

所以我们需要的字符串的原始二进制格式的字符串里要包含 ‘or’ , ‘or’ 对应的16进制是 276f7227 ,所以我们的目标就是要找一个字符串取32位16进制的md5值里带有276f7227这个字段的,接着就是要看关键的数字部分了,在276f7227这个字段后面紧跟一个数字,除了0,1-9,对应的asc码值是49-57,转化为16进制就是31-39,也就是我们需要有276f7227+(31-39)这个字段,就可以满足要求。首先or这个字符串是必要的,因为需要构造永恒为真的语句。

2025-02-15 00:09:00 468

原创 [GDOUCTF 2023]泄露的伪装

自PHP>=5.2.0起,可以使用data://数据流封装器,以传递相应格式的数据。通常可以用来执行PHP代码。打开环境之后,f12没有发现什么东西,我们直接进行对目录进行一个扫描。发现一个/orzorz.php目录,进入访问。我们进行分析这段php代码。

2024-10-12 21:32:14 421

原创 [SWPUCTF 2021 新生赛]easyupload2.0

发现不行,我们知道php3,php5,pht,phtml,phps都是php可运行的文件扩展名。注意:php3,php5,pht,phtml,phps都是php可运行的文件扩展名。首先我们通过上传文件发现,只有.php为后缀的文件不能上传其他都能上传。进行发包,将上传的后缀改我php再进行放行。进行上传,我们发现上传成功。我们尝试使用bp拦截一下。我们尝试分析一下源码。

2024-07-28 10:37:51 304

原创 [SWPUCTF 2021 新生赛]easyupload1.0

我们发现,一句话木马上传成功,木马写进去就可以连接蚁剑了。我们将1.jpg改为1.php看是否上传成功。我们尝试打开终端,在终端中进行查找。首先,我们先上传一句话木马图片。题目考察类型:文件上传。服了,不给我flag。

2024-07-23 21:40:38 341

原创 [MoeCTF 2021]2048

如果你要得到flag,藏在flag.php中,我们可以发现他的分数满足一定条件才可以得到flag。我们就盲目的写一个大的分数进行拼接,之后我们就可以的到flag。没什么可说的F12,ctrl+F直查找flag。题目类型:js代码审计,信息收集。首先,我们发现是一个游戏。

2024-07-14 15:16:30 264

原创 [UUCTF 2022 新生赛]websign

题目类型:信息收集,代码审计。因此总结几种打开源代码的方式。我们尝试打开源代码:F12。4、浏览器中右上角三个横杠。2、鼠标右键:查看源代码。最终我们可以找到flag。打开更多工具查看源代码。

2024-07-11 17:11:05 260

原创 [第五空间 2021]WebFTP 的WP

方法一:进入/phpinfo.php,全文查找“falg”关键字,得到flag。方法二:进入/.git目录,查看readme.md,获取flag。首先用网站扫描工具(御剑后台扫描,dirmap等)扫描网站后台。类型:1、信息收集2、代码审计3、.git库泄露。

2024-07-10 18:16:15 281

原创 [SWPUCTF 2021 新生赛]PseudoProtocolswp

继续搭建http://node4.anna.nssctf.cn:28240/test2222222222222.php?URL可以由字母组成,如"runoob.com",或互联网协议(IP)地址: 192.68.20.50。我们经行访问文件的内容node4.anna.nssctf.cn:28607/test2222222222222.php。wllm=,我们可以考虑php伪协议?可以看出a是一个文件,并且读取内容为I want flag。

2024-04-10 19:04:37 412 1

原创 [SWPUCTF 2021 新生赛]easy_md5的Wp

可以使用带0e开头的数字穿进行传递参数,因为php会将0e开头的数字转化为0,故此时md5值相等,而两个变量值不相等;

2023-12-18 21:22:55 475 1

原创 [SWPUCTF 2021 新生赛]caidao的wp

2023-12-18 21:18:44 596 1

原创 【无标题】

include_once():在脚本执行期间包含并运行指定文件。该函数和include 函数类似,两者唯一的区别是 使用该函数的时候,php会加检查指定文件是否已经被包含过,如果是,则不会再被包含。php://伪协议是php提供的一些输入输出流访问功能,允许访问php的输入输出流,标准输入输出和错误描述符,内存中,磁盘备份的临时文件流,以及可以操作其他读取和写入文件的过滤器。首先看到题目提示传个file,遂/?一个随意参数,而后得到源代码。于是利用伪协议构造,得到经过Base64加密的flag,解密即可。

2023-12-18 21:08:29 334 1

原创 [SWPUCTF 2021 新生赛]easy_md5 的WriteUp

可以使用带0e开头的数字穿进行传递参数,因为php会将0e开头的数字转化为0,故此时md5值相等,而两个变量值不相等;

2023-12-18 21:03:19 418 1

原创 [SWPUCTF 2021 新生赛]jicao的WP

使用HackBar进行/?id=wllmNB,然后post json。

2023-12-18 21:00:31 570 1

原创 [SWPUCTF 2021 新生赛]gift_F12的WP

签到题,打开F12即可获得。

2023-12-18 20:52:43 442 2

原创 [SWPUCTF 2021 新生赛]crypto8的WP

根据题目标签可以得知为Uuencode编码,然后。

2023-12-10 20:58:53 95

原创 [SWPUCTF 2021 新生赛]easyrce的WP

实际上参数就是url,并且因为eval的存在,可以考虑直接使⽤系统调⽤system()来得到系统信息。

2023-12-10 20:44:49 84

原创 [SWPUCTF 2021 新生赛]caidao的WP

提⽰存在执⾏漏洞,post传⼊wllm=echo'cat/flag';得知参数为wllm并使用POST传值。首先,打开网站发现一个木马。

2023-12-10 20:37:05 136

原创 yeah 的wp

SWPUCTF 2021 新生赛]pigpig Koiruyki。[SWPUCTF 2021 新生赛]easy_md5。[SWPUCTF 2021 新生赛]jicao。[鹤城杯 2021]easy_crypto。使用社会主义核心价值观进行解密。[第五空间 2021]签到题。根据图片的信息,进行猪圈破解。弱比较 PHP 数组绕过。

2023-11-20 20:36:12 73 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除