随笔分类 - CTF每日练习 / web
摘要:[GKCTF 2020]cve版签到 题目来源:nssctf 题目类型:web 涉及考点:%00截断 1. 题目给了一个点击链接,进去看看 没发现什么东西,抓包看看: 发现hint,页面url为:http://node4.anna.nssctf.cn:28841/?url=http://www.ct
阅读全文
摘要:[NISACTF 2022]babyserialize 题目来源:nssctf 题目类型:web 涉及考点:POP链 1. 先做代码审计 <?php include "waf.php"; class NISA{ public $fun="show_me_flag"; public $txw4ever
阅读全文
摘要:[鹤城杯 2021]Middle magic 题目来源:nssctf 题目类型:web 涉及考点:弱比较 1. 直接代码审计 <?php highlight_file(__FILE__); include "./flag.php"; include "./result.php"; if(isset(
阅读全文
摘要:[SWPUCTF 2021 新生赛]sql 题目来源:nssctf 题目类型:web 涉及考点:SQL注入 1. 又是熟悉的杰哥,先尝试判断闭合类型、回显列数 * 判断闭合类型: `/?wllm=1`: `/?wllm=1'`: `/?wllm=1'%23`: > %23是#的url编码 判断得到闭
阅读全文
摘要:[GDOUCTF 2023]受不了一点 题目来源:nssctf 题目类型:web 涉及考点:PHP弱比较 1. 直接做代码审计 ```php $value) { $$key = $value; } foreach ($_GET as $key => $value) { $$key = $$value
阅读全文
摘要:[NISACTF 2022]popchains 题目来源:nssctf 题目类型:web 涉及考点:POP链、PHP反序列化 1. 借这道题一起说下反序列化和POP链吧 * 首先认识一下反序列化: 定义:序列化就是将一个对象转换成字符串,反序列化则是将字符串重新恢复成对象 PHP序列化函数:seri
阅读全文
摘要:[CISCN 2019华东南]Web11 题目来源:nssctf 题目类型:web 涉及考点:SSTI、RCE 1. 先简单介绍一下SSTI 模板引擎:(这里特指用于Web开发的模板引擎) 是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模板引擎来生成前端的html代码
阅读全文
摘要:[SWPUCTF 2021 新生赛]finalrce 题目来源:nssctf 题目类型:web 涉及考点:RCE 1. 上来先做代码审计 ```php |\ ``` 可以看到题目要求GET传入一个参数,且过滤了一系列字符串 > 介绍一下exec()函数: > > ``` > exec(string
阅读全文
摘要:[LitCTF 2023]Ping 题目来源:nssctf 题目类型:web 涉及考点:Linux基本命令 1. 题目让我们ping一下,还是先尝试127.0.0.1 * 接下来尝试输入命令:`127.0.0.1;ls` * 发现有过滤,看看源代码: > 发现是前端过滤,我们直接禁用JS即可(具体方
阅读全文
摘要:[CISCN 2019华北Day2]Web1 题目来源:nssctf 题目类型:web 涉及考点:SQL注入 1. 题目给了一个输入框,很明显是要注入 先尝试随便提交点东西: * 传入`1`: * 传入`1'`: * 传入`1"`: > 可以看出题目应该是过滤了一些字符 2. 下面我们抓包进行Fuz
阅读全文
摘要:[SWPUCTF 2021 新生赛]hardrce 题目来源:nssctf 题目类型:web 涉及考点:rec 1. 上来直接代码审计 ```php ','\=','\`',]; foreach ($blacklist as $blackitem) { if (preg_match('/' . $b
阅读全文
摘要:[SWPUCTF 2021 新生赛]error 题目来源:nssctf 题目类型:web 涉及考点:SQL注入 1. 题目给了一个输入框,随便传点东西 > 通过上面三次传入,我们可以判断闭合类型为单引号闭合 * 发现没有回显位,但有报错提示,因此尝试报错注入 2. extractValue()报错注
阅读全文
摘要:[LitCTF 2023]1zjs 题目来源:nssctf 题目类型:web 涉及考点:信息搜集 1. 题目给了一个魔方游戏,检查源代码: 在`/dist/index.umd.js`里发现线索: 直接访问看看: 经查询发现是JSFuck编码,特征为`[] + ! ()`,对其解码得到: 将`[]`去
阅读全文
摘要:[UUCTF 2022 新生赛]ez_upload 题目来源:nssctf 题目类型:web 涉及考点:文件上传 1. 题目给了一个上传入口,直接传muma.php试试 > 一句话木马为`` 回显如下: * 换成`muma.jpg`试试: 上传成功,再上传`.htaccess`文件进行解析,但是上传
阅读全文
摘要:[GXYCTF 2019]BabyUpload 题目来源:nssctf 题目类型:web 涉及考点:文件上传 1. 题目要求直接传马,先试试`muma.php` * 不行,再试试`muma.jpg`: * 提示说明一句话木马内不能有php标志(即` 因此可以构造``传入: 上传成功,接下来考虑解析
阅读全文
摘要:[NISACTF 2022]bingdundun~ 题目来源:nssctf 题目类型:web 涉及考点:文件上传 1. 题目给了一个点击按钮,进去之后是上传入口 * 还是选择之前的`muma.jpg`上传: * 上传成功,我们再利用bp抓包修改成`muma.php`试试 * 上传失败了,我们回去看看
阅读全文
摘要:[NISACTF 2022]babyupload 题目来源:nssctf 题目类型:web 涉及考点:文件上传 1. 题目说传一个图片文件,那我们传个muma.jpg看看 但是上传失败: * 回去检查一下源代码,发现有`/source` 直接访问下载了一个压缩文件,解压之后是一个py文件,随后进行代
阅读全文
摘要:[LitCTF 2023]作业管理系统 题目来源:nssctf 题目类型:web 涉及考点:文件上传 > 这篇是补昨天的... 1. 打开题目是一个登录窗口,在源代码里找到了账密 2. 登录进去后,创建一句话木马文件 * 随后访问该木马文件,POST传入`system("cat /flag");`
阅读全文
摘要:[SWPUCTF 2021 新生赛]easyupload3.0 题目来源:nssctf 题目类型:web 涉及考点:文件上传 > easyupload2.0就不写wp了,具体做法跟1.0差不多,不过在bp中把后缀名改成pht上传即可,1.0详见:[SWPUCTF 2021 新生赛]easyuploa
阅读全文