摘要: 师弟师妹们好,我是2018级选手。作为过来人,给大家分享一些经验: 1.实验自己好好做,别老想着借鉴上一届 老师给的实验都不难,认真点做都能行,别偷懒啦! 2.打好基础 学点Python,算法,攻防,这些都很有用,以后少不了用它们的地方。 3.自学成才 老师在课上讲的东西都很基础,想要提升、实战还是 阅读全文
posted @ 2022-03-23 17:14 马猴烧酒孟优秀 阅读(94) 评论(0) 推荐(0) 编辑
摘要: 1.环境启动后看到如下代码: flag In the variable ! // 提示你flag在变量里 <?php error_reporting(0); include "flag1.php"; highlight_file(__file__); if(isset($_GET['args'])) 阅读全文
posted @ 2021-04-27 17:59 马猴烧酒孟优秀 阅读(83) 评论(0) 推荐(0) 编辑
摘要: 进入环境后,看到url栏里,?p=hello,然后页面回显的是hello world 猜测应当是存在文件包含,而且是存在get传参,后面自动加.php后缀。 尝试?p=flag,回显:no no no 还是用之前学到的知识点php伪协议 构造payload: ?p=php://filter/read 阅读全文
posted @ 2021-04-21 10:47 马猴烧酒孟优秀 阅读(92) 评论(0) 推荐(0) 编辑
摘要: 这种上传类的一般都是利用一句话木马: 1.在记事本里写一句话木马,然后修改后缀。 2.上传之前用burp拦截一下,改一下参数: 3.可以看到显示上传成功,路径也出来了: 4.用蚁剑连一下: 5.一般这种的都在根目录,直接去根目录里找,找到了flag: flag 阅读全文
posted @ 2021-04-20 17:55 马猴烧酒孟优秀 阅读(119) 评论(0) 推荐(0) 编辑
摘要: 知识点:php伪协议 参考:https://segmentfault.com/a/1190000018991087 其中,php:// 访问各个输入/输出流(I/O streams),在CTF中经常使用的是php://filter和php://input,php://filter用于读取源码,php 阅读全文
posted @ 2021-04-20 16:18 马猴烧酒孟优秀 阅读(106) 评论(0) 推荐(0) 编辑
摘要: F12 查看一下源代码,发现提示: $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } 传参 在URL链接中加上: ?cat=dog 直接得到flag: flag 阅读全文
posted @ 2021-04-20 10:40 马猴烧酒孟优秀 阅读(60) 评论(0) 推荐(0) 编辑
摘要: 1.老规矩: 2.有一个过滤: 3.使用堆叠查询,show tables: 4.show columns from words: 5.show columns from 1919810931114514(注意这个不是单引号): 6.发现flag在1919810931114514这个表中,因为sele 阅读全文
posted @ 2021-04-20 10:32 马猴烧酒孟优秀 阅读(80) 评论(0) 推荐(0) 编辑
摘要: 这个实在太简单了... 直接得到flag了: flag{0b1130a1-7ded-4c3f-aa2c-d057680bcffa} 阅读全文
posted @ 2021-04-19 16:25 马猴烧酒孟优秀 阅读(73) 评论(0) 推荐(0) 编辑
摘要: 打开页面,是一个滑稽脸图片。 查看页面源代码: 看到source.php的提示,于是在url链接后面加上访问得到源码: <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $w 阅读全文
posted @ 2021-04-19 16:16 马猴烧酒孟优秀 阅读(139) 评论(0) 推荐(0) 编辑
摘要: easy_sql 输入1,submit,根据回显的报错直接看出了查询语句: 这里的“||”符号的意思是:如果前面的操作数为真,则不看后面的语句,所以可以直接构造payload: *,1 这样,SQL语句就变成了select *,1||flag from Flag, 即:select *,1 from 阅读全文
posted @ 2020-12-07 17:02 马猴烧酒孟优秀 阅读(198) 评论(0) 推荐(0) 编辑