上一页 1 ··· 4 5 6 7 8 9 10 11 下一页

[BJDCTF2020]ZJCTF,不过如此

摘要: [BJDCTF2020]ZJCTF,不过如此 代码审计,在符合if的条件后,我们可以通过include函数包含想要查看的文件 因此,首先需要传入两个参数text和file: text参数必须不为空,内容需要为I have a dream,file参数的内容则在后面的注释里提示我们为next.php, 阅读全文
posted @ 2024-02-05 17:54 跳河离去的鱼 阅读(160) 评论(0) 推荐(0) 编辑

[BSidesSF2019]zippy

摘要: [BSidesSF2019]zippy 附件是一个流量包 追踪TCP流发现压缩密码supercomplexpassword和压缩包 通过密码解压后得到flag flag{this_flag_is_your_flag} 阅读全文
posted @ 2024-02-02 20:44 跳河离去的鱼 阅读(20) 评论(0) 推荐(0) 编辑

[BSidesCF 2020]Had a bad day

摘要: [BSidesCF 2020]Had a bad day 打开网站有两个按钮,点击之后链接后都会加上?category=meowers 猜测有文件包含漏洞,尝试?category=php://filter/read=convert.base64-encode/resource=index.php 警 阅读全文
posted @ 2024-02-02 20:38 跳河离去的鱼 阅读(7) 评论(0) 推荐(0) 编辑

[BJDCTF2020]The mystery of ip

摘要: [BJDCTF2020]The mystery of ip hint页面的源代码里发现提示 应该是和IP相关,有可能用到XFF请求头,遂用BP抓包 修改了XFF之后,被成功执行,XFF可控,代码是php代码,推测: PHP可能存在Twig模版注入漏洞 Smarty模板的SSTI漏洞(主要为Flask 阅读全文
posted @ 2024-02-01 17:45 跳河离去的鱼 阅读(59) 评论(0) 推荐(0) 编辑

BUU USB

摘要: USB 压缩包里有个rar和ftm文件,打开压缩包发现文件头被破坏 010打开后发现文件头被修改过,应该是74而不是7A 修改过后即可打开压缩包 图片里的蓝色通道里有一个二维码,扫码得到ci{v3erf_0tygidv2_fc0} 在010中发现压缩包和key.pcap文件,通过binwalk分离后 阅读全文
posted @ 2024-02-01 16:46 跳河离去的鱼 阅读(22) 评论(0) 推荐(0) 编辑

[UTCTF2020]basic-forensics

摘要: [UTCTF2020]basic-forensics 附件是jpeg为后缀的图片,但是打不开 用记事本打开直接检索flag就找到了 flag{fil3_ext3nsi0ns_4r3nt_r34l} 阅读全文
posted @ 2024-01-31 12:29 跳河离去的鱼 阅读(48) 评论(0) 推荐(0) 编辑

[SUCTF 2019]Game

摘要: [SUCTF 2019]Game 两个附件,一个是zip压缩包,里面有html、CSS和JS的文件,另外一张是图片 在index.html里发现一串经过base32编码的字符串 解码后得到suctf{hAHaha_Fak3_F1ag} 但是这不是flag 在图片里发现有LSB隐写 解码发现前面是Sa 阅读全文
posted @ 2024-01-30 20:15 跳河离去的鱼 阅读(42) 评论(0) 推荐(0) 编辑

[RoarCTF 2019]Easy Java

摘要: [RoarCTF 2019]Easy Java 打开是一个登录页面,通过爆破得到admin/admin888为账号密码 此时刷新页面点击下面的help发现有help.docx文件 变更为POST可下载文件 打开docx并未发现flag信息 查看了师傅们的WP之后才知道,涉及到Java的题目,我们首先 阅读全文
posted @ 2024-01-30 19:48 跳河离去的鱼 阅读(226) 评论(0) 推荐(0) 编辑

[CISCN2019 华北赛区 Day2 Web1]Hack World

摘要: [CISCN2019 华北赛区 Day2 Web1]Hack World 页面中给了提示,数据表名和列名都为flag 输入1尝试 输入2尝试 输入3提示获取结果出错 输入1'尝试找注入点,根据返回结果判断可能是字符型注入 使用永真语句尝试发现注入被过滤 通过爆破发现部分关键字并没有被过滤 这里通过师 阅读全文
posted @ 2024-01-29 21:40 跳河离去的鱼 阅读(381) 评论(0) 推荐(0) 编辑

[GYCTF2020]Blacklist

摘要: [GYCTF2020]Blacklist 打开题目是一个输入框,输入数字可以查看到内容 用万能语句可以查看到更多东西 使用联合查询发现有过滤,select这些都被过滤了 show没有被过滤,所以可以查看相关信息 通过师傅们的WP得知,可以用desc查看表结构的详细信息 desc table_name 阅读全文
posted @ 2024-01-15 11:13 跳河离去的鱼 阅读(9) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 下一页