摘要: [WUSTCTF2020]朴实无华 intval绕过 $md5==md5($md5)绕过 0e215962017 getflag时如何绕过cat的限制 阅读全文
posted @ 2020-04-14 23:50 何止(h3zh1) 阅读(266) 评论(0) 推荐(1) 编辑
摘要: [WUSTCTF2020]颜值成绩查询 整数型注入,盲注。 速度快,一定要二分法。 爆库名:ctf 二分法核心payload 回显结果参考下图: 爆表 flag,score 回显结果参考下图: 爆列名 爆出flag和value两个字段 爆信息 flag表中有flag和value两个字段 爆flag字 阅读全文
posted @ 2020-04-14 22:57 何止(h3zh1) 阅读(1829) 评论(0) 推荐(1) 编辑
摘要: [watevrCTF 2019]Pickle Store 考察: python反序列化 进入页面提是我们需要买flag 然后买第一个或者第二个的时候发现cookie是变化的,如下图。 模糊的测试。 因为这个cookie比较像base64,所以简单测试了一下,发现还是挺像点什么的。 后来我把题目名称发 阅读全文
posted @ 2020-04-14 16:36 何止(h3zh1) 阅读(1501) 评论(0) 推荐(0) 编辑
摘要: flask hint:失败的意思就是,要让程序运行报错,报错后会暴露源码。 base64decode在不会解析的时候就会报错。 由报错可以读到部分代码,如图。 关键代码如下: 获取我们传的text参数,进行解密,如果可以过waf则执行代码。 所以可以使用ssti注入。 因为直接cat flag发现是 阅读全文
posted @ 2020-04-13 23:35 何止(h3zh1) 阅读(3144) 评论(0) 推荐(1) 编辑
摘要: [BJDCTF 2nd]简单注入 hint.txt出现了内容。 大概意思和国赛一道题相同。 username处注入 来转义单引号,password处使用sql语句整数型注入。 例如: 1. 传入 和 会回显stronger字样 2. 传入 和 `or/ /length(database()) 大师傅 阅读全文
posted @ 2020-04-09 20:31 何止(h3zh1) 阅读(2079) 评论(1) 推荐(1) 编辑
摘要: 由于刚开始没什么思路,输入什么就是类似下图的,也不存在注入。 后来dirsearch扫了一下目录,发现是DS_Store泄露,然后。 列出目录发现了L0g1n.php。 进入之后一顿加请求头…… 然后查看 flag ,base64解开就好 ZmxhZ3tiM2NiMWY2NS1jZDIwLTRiMW 阅读全文
posted @ 2020-04-09 20:07 何止(h3zh1) 阅读(244) 评论(0) 推荐(0) 编辑
摘要: [强网杯 2019]高明的黑客 下载完源码,本想好好审计,看到数目后我的内心 这么多的文件其实就是根据一句话木🐎的原理,在大批量的文件中找到你最中意的那个PHP预定义变量$_GET或者$_POST. 此题两种解法, 挨个审计3002个文件,挨个传参,运气好第一次就有了. ????????????? 阅读全文
posted @ 2020-04-08 18:56 何止(h3zh1) 阅读(2572) 评论(3) 推荐(1) 编辑
摘要: [BJDCTF2020]Easy MD5 第一步 绕过: 输入:ffifdyop 原因:数据库会把16进制转为ascii解释 如下: flag{welcome}的16进制是0x666c61677b77656c636f6d657d 而我们的md5(ffifdyop) 会返回16进制字符串 这时原来的语 阅读全文
posted @ 2020-04-07 21:57 何止(h3zh1) 阅读(1588) 评论(0) 推荐(1) 编辑
摘要: [CISCN2019 华东南赛区]Double Secret 首页面是比较无奈的 我进入了robots.txt发现了毫无作用的信息 有的大佬猜到了目录,我是扫出来的 输入几个参数试试,发现他被加密了,毫无思路自己还跑了1到128的脚本发现没什么规律。 当你输入一堆奇怪的东西 比如:123123ads 阅读全文
posted @ 2020-04-07 15:21 何止(h3zh1) 阅读(1637) 评论(0) 推荐(0) 编辑
摘要: [ZJCTF 2019]NiZhuanSiWei 考察: 1. php协议 data://,php:// 2. 反序列化 完整payload:text=data://text/plain,welcome to the zjctf&file=useless.php&password=O:4:"Flag 阅读全文
posted @ 2020-04-07 01:23 何止(h3zh1) 阅读(506) 评论(0) 推荐(1) 编辑