随笔分类 - ctf wp
摘要:web easyeval ?a=include$_GET["npfs"]?>&npfs=php://filter/read=convert.base64-encode/resource=flag.php base64解码即可 easyunserialize 反序列化字符串逃逸 {s:5:"uname
阅读全文
摘要:web 89 <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no
阅读全文
摘要:web 78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php web 79 payload: ?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQg
阅读全文
摘要:命令执行小技巧 可以先看下这篇文章,方便接下来的做题 web 29 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{
阅读全文
摘要:web21 先随便输入账号密码,抓包 base64解密,可以发现账号密码的形式为 账号:密码,这里我们采用 Custom iterator进行爆破 使用方法可参考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 flag.ctfer.com web23 <?php
阅读全文
摘要:Web1 右键 查看源码得到flag Web2 Ctrl+U或者 view-source:http://网站/ 查看源码得到flag Web3 响应头获取flag 拿burpsuite抓包看响应头,或者之间谷歌F12 network看响应头 Web4 访问 robots.txt http://url
阅读全文
摘要:题目名称:web1_此夜圆 题目描述:一江春水何年尽,万古清光此夜圆 挺简单的一题,考察反序列化字符逃逸 附下解题脚本,过程就不写了 可参考php反序列化逃逸 <?php error_reporting(0); class a { public $uname='FirebaskyFirebaskyF
阅读全文
摘要:要学习反序列化字符串逃逸之前,我们需要知道php反序列化的几大特性。 1.PHP 在反序列化时,底层代码是以 ; 作为字段的分隔,以 } 作为结尾(字符串除外),并且是根据长度判断内容的 . 2.当长度不对应的时候会出现报错 3.可以反序列化类中不存在的元素 反序列化字符串逃逸 1.过滤后字符变多
阅读全文
摘要:[De1CTF 2019]SSRF Me 第一次审计这么长的代码,很值得记录一下 以下是审计过程中的一些笔记 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import
阅读全文
摘要:一 select * from users where username=‘$_POST["username"]‘ and password=‘$_POST["password"]‘; 显示了后端的SQL语句,我们可以使用\转义符转义username后面的引号,令username的第一个引号和pas
阅读全文
摘要:靶机:CTFshow WEB4 漏洞测试 1.输入进行测试 2.查看相应日志文件,在本题中文件日志默认地址为/var/log/nginx/access.log (可通过抓包查看得知服务器为Ubuntu,由nginx搭建的网站,nginx的日志文件默认地址在/var/log/nginx/access.
阅读全文
摘要:hint:新的CMS系统,帮忙测测是否有漏洞。 tips:flag在网站根目录下的flag.php中 CMS 内容管理系统(通常缩写为CMS)是帮助用户在网站上创建,管理和修改内容而无需专业技术知识的软件。内容管理系统作为一种工具,可以帮助构建网站,而无需从头开始编写所有代码 常见判断网站cms
阅读全文
摘要:获取字段数: order by x 取临界值 获取数据库表面: database() 获取数据库版本: version() Information_schema:mysql5.0及以上版本自带数据库,它记录有当前mysql下所有数据库名,表名,列名信息 Information schema.tabl
阅读全文
摘要:可用扫描工具尝试扫描(disearch、御剑等) 目录遍历 Method One 直接手动遍历 Method Two PHPINFO 搜索flag 要注意下ctfhub后面有个空格,要删掉 备份文件下载 网站源码 拿disearch扫一下 可以发现www.zip,访问下载 可以发现里面有三个文件 u
阅读全文
摘要:challenge 1 源码 python脚本 binascii模块用来进行进制和字符串之间的转换 base64模块是用来作base64编码解码 [:: 1]取反,这里 1为步长 challenge 2 源码 sleep() 函数用来推迟调用线程的运行 (int)强转换,可以用科学记数法绕过 cha
阅读全文
摘要:Pass 01 考察点:前端绕过 发现上传.php文件时,alert: ,这表明验证点在前端(js),而不在服务端. F12找找js源码,整理如下: 直接修改js代码或者上传一个有一句话木马``的符合题目后缀要求的文件,抓包修改请求内容绕过,蚁剑链接 Pass 02 考察点:服务器端MIME绕过 很
阅读全文
摘要:论剑场 WEB 20 最近经常做到过这种题目,写个笔记记录一下 一般这种题目,可以多刷新几次页面看看,且题目提示为动态密文 刷新页面可以发现每次动态密文都不同 题目说提交对应密文,python脚本走起 脚本多跑几遍,就可以得到flag 后来看了大佬的WP,发现动态密文的值是md5(时间戳+1)+一位
阅读全文