
ctf刷题
文章平均质量分 52
_小飒
荒废了
展开
-
[wp]ctfshow-web入门信息搜集
开了ctfshow的web入门开始刷题。原创 2022-07-23 06:59:35 · 990 阅读 · 0 评论 -
[wp]ctfshow-web入门-爆破
burp账号密码都写aaa拦截获得进行爆破注意这里要取消url-encodepython我写的。原创 2022-07-19 06:38:09 · 699 阅读 · 0 评论 -
[FBCTF2019]RCEService
看完p神的文章觉得收益匪浅,打算记录下本题知识点为对preg_match的绕过看wp这题是有源码的方法1开头的 ^ 和结尾的 $ 让PHP从字符串开头检查到结尾对于这种类型的可以使用%0a绕过平时做题也遇到过putenv(‘PATH=/home/rceservice/jail’); 意思是:配置系统环境变量到/home/rceservice/jail,一般是配置到/bin目录下,例如我的环境变量就有/usr/local/sbin 、 /usr/local/bin 、/usr/sbin 、 /u原创 2022-07-07 19:47:13 · 883 阅读 · 0 评论 -
[wp][RCTF2015]EasySQL
有修改密码怀疑是2次注入admin被注册sqli-lab24关中遇到过二次注入特地去看了下代码一开始尝试admin’# 修改密码admin还是登陆不上使用admin"# 修改密码后,可以使用admin登陆上,但是没任何变化试下报错注入注册的时候发现有过滤得到数据库名:web_sqli得到表名article,flag,users盲猜列名 flag获得"~RCTF{Good job! But flag not her"疯了,只能试下别的表,希望不要是被我修改了的admin密码real_原创 2022-07-05 19:33:12 · 501 阅读 · 0 评论 -
[wp][安洵杯 2019]easy_serialize_php
[安洵杯 2019]easy_serialize_phpf=phpinfo 得到d0g3_f1ag.phpZDBnM19mMWFnLnBocA==在get ?f=show_image下随便赋值 echo一下序列化需要吞掉这一段我一开始构造_SESSION[1] =flagflagflagflagflagphp&_SESSION[function]=";s:3:“img”;s:20:“ZDBnM19mMWFnLnBocA==”;}发现不行,对比网上别人的payload发现必须function这原创 2022-07-05 14:27:56 · 166 阅读 · 0 评论 -
[ctf学习]ctfhub技能树-web
背景知识HTTP 请求方法, HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源。方法1、OPTIONS返回服务器针对特定资源所支持的HTTP请求方法,也可以利用向web服务器发送‘*’的请求来测试服务器的功能性2、HEAD向服务器索与GET请求相一致的响应,只不过响应体将不会被返回。这一方法可以再不必传输整个响应内容的情况下,就可以获取包含在响应小消息头中的元信息。3、GET向特定的资源发出请求。注意:GET方法不应当被用于产生“副作用”的操作中,例如在Web A原创 2022-07-05 10:17:41 · 2122 阅读 · 0 评论 -
[wp][入门]刷弱类型题目
2.?param1=0?param1=0?param1={“key”:0}?a=999a?param1=1¶m2=getflag&content=1?password=a%00–?a=QNKCDZO&b=s878926199a&c[]=3&d[]=4&flag=test&test=getflag?param=arr[1]=i want%26paa=1%26a_b=haha原创 2022-07-04 08:14:50 · 276 阅读 · 0 评论 -
[wp]bmzclub几道题的writeup
边刷题,边写wpflag{Fourbase123}-… .---- -… -… -… …-- --… …- -… -… --… -… …-- .---- --… …-- …— --… --… …- … …-. --… …-- …-- ----- … …-. …-- …-- …-- …- …-- … --… ----. --… -…61666374667B317327745F73305F333435797Dafctf{1s’t_s0_345y}https://atool.vip/corevalue/H原创 2022-07-03 21:51:42 · 784 阅读 · 0 评论 -
[wp][SUCTF 2019]EasyWeb
先看后半段构造$_GET()上面那一段,就是使用png+htaccess 上传就可以获得上传路径连上后看不到flag 原因 需要绕过open_basedir使用蚁剑插件原创 2022-06-18 09:01:28 · 153 阅读 · 0 评论 -
[wp][入门]攻防世界-game
攻防世界game找到主程序让用户输入v21,v21需要满足一些条件猜测是让游戏循环8次(for 语句) 产生8个结果运行完后,当8个结果满足一定条件就运行sub_457AB4();所以我们要看sub_457AB4();里是什么内容。双击,找到下面内容v3以下的和v60以上异或在和0x13异或编写python代码解题方法二在网上看到的shift+s 后 alt+t(我个人尝试ctrl+f也可以)找到done!!!the flag is 双击右键 交叉引用列表(或者ctrl+x)原创 2022-06-10 21:41:30 · 1847 阅读 · 0 评论 -
[Writeup]BUU SQL COURSE1[入门级]
观察网址,好像找到注入点获得数据库ctftraining获得表名FLAG_TABLE获得列名FLAG_COLUMN获得数据时发现数据是空的,只能想另外办法看能不能登录news的数据库下找到 admin的密码:67fef29ef7beb75f567587f135fa26a0获得flagpayload:使用sqlmapburp里直接可以找到注入点...原创 2022-06-08 12:33:57 · 936 阅读 · 0 评论 -
python入门解决简单的web题
姊妹篇:python入门解决简单的crypto题秋名山老司机我的程序:import requestsimport res=requests.Session()r=s.get("http://123.206.87.240:8002/qiumingshan/")content=r.text# print(r.text)result=re.findall('<div>(.*?)\=\?\;</div>',content,re.S)# print(result)# p原创 2020-09-26 09:26:03 · 311 阅读 · 0 评论 -
[HCTF 2018]WarmUp
[HCTF 2018]WarmUp题目地址:https://buuoj.cn/challenges#[HCTF 2018]WarmUphttps://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=5442&page=1右键源代码,看到源代码<?php highlight_file(__FILE__); class emmm { public sta原创 2020-09-09 12:48:56 · 181 阅读 · 0 评论 -
网鼎杯 Fakebook
原题xctf链接:网鼎杯2018[fakebook]自己没做出来,看了大佬们的wp打算再综合整理下扫描得知有robots.txt和flag.Php(我的御剑扫不出来robots.txt,不知道为什么(字典里有但扫不到))Robots.txt里看到user.php.bak下载保存后获得user.php的源码<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = "";原创 2020-09-08 22:16:15 · 256 阅读 · 0 评论