2023年7月27日
摘要: 一、题目链接 https://buuoj.cn/challenges#[ACTF2020%20新生赛]Include 二、解法步骤 打开网页: 有趣的是无论是查看源代码还是bp抓包都一无所获,这题考的是php的filter伪协议进行文件包含: php://filter:(from https://b 阅读全文
posted @ 2023-07-27 18:25 MiracleWolf 阅读(145) 评论(0) 推荐(0) 编辑
摘要: 一、题目链接 ctf.bugku.com/challenges/detail/id/76.html 二、解法步骤 打开网站:提示flag藏在变量中: preg_match()后接的正则表达式:^开始, \w表示任意一个单词字符,即[a-zA-Z0-9_] ,+将前面的字符匹配一次或多次,$/结尾。 阅读全文
posted @ 2023-07-27 17:37 MiracleWolf 阅读(160) 评论(0) 推荐(0) 编辑
  2023年7月24日
摘要: 一、题目链接 https://ctf.bugku.com/challenges/detail/id/6.html?id=6 二、解法步骤 打开图片: 显示完整,似乎没有文件高度的问题。右键查看属性——>文件详细信息:发现一串16进制数: 尝试转换成字符串: https://www.sojson.co 阅读全文
posted @ 2023-07-24 19:43 MiracleWolf 阅读(125) 评论(0) 推荐(0) 编辑
摘要: 一、题目链接 https://ctf.bugku.com/challenges/detail/id/5.html 二、解法步骤 解法压缩包是一个.docx文件,打开该文件后发现一堆乱码: 结合题意:“眼见非实”,猜测该docx文件融合了其他的文件。用010打开看看: 发现了压缩包的文件头,于是用bi 阅读全文
posted @ 2023-07-24 19:11 MiracleWolf 阅读(176) 评论(0) 推荐(0) 编辑
摘要: 一、题目链接 https://ctf.bugku.com/challenges/detail/id/75.html?id=75 二、解法步骤 打开网页是一段php代码,其中include "flag.php" 提示可能有文件包含漏洞,接着使用了eval函数,那么可能存在命令执行漏洞。 先用syste 阅读全文
posted @ 2023-07-24 13:12 MiracleWolf 阅读(157) 评论(0) 推荐(0) 编辑
摘要: 一、题目链接 https://ctf.bugku.com/challenges/detail/id/203.html 二、解法步骤 题目是SSTI,也就是服务器模板注入,页面提示我们需要传递一个flag参数。 由于是模板,可以传flag={{config}}看看: 显示 说明这里存在命令执行的漏洞, 阅读全文
posted @ 2023-07-24 12:56 MiracleWolf 阅读(216) 评论(0) 推荐(0) 编辑
  2023年7月20日
摘要: 一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 打开网页,只有一个提示: 查看源代码: 也是啥也没有,这个时候访问index.phps才查看源代码: 可以发现我们需要构造id的值不等于 "admin",而且url解码后要等于"adm 阅读全文
posted @ 2023-07-20 22:58 MiracleWolf 阅读(187) 评论(0) 推荐(0) 编辑
摘要: 一、题目链接 https://ctf.show/challenges#%E4%BD%A0%E4%BC%9A%E6%95%B0%E6%95%B0%E5%90%97-3850 二、解法步骤 下载附件,是一个无后缀文件,我们可以先用kali的file + 文件名命令看看它的类型: 简单是文本文档形式,然后 阅读全文
posted @ 2023-07-20 21:18 MiracleWolf 阅读(420) 评论(0) 推荐(0) 编辑
摘要: 一、题目链接 https://ctf.show/challenges#%E8%B0%9C%E4%B9%8B%E6%A0%85%E6%A0%8F-3849 二、解法步骤 下载附件,发现是两张的图片,并且文件提示找不同, 那么我们先把它们丢掉010里面去看看,搜下flag,没结果;然后利用010自带的文 阅读全文
posted @ 2023-07-20 20:58 MiracleWolf 阅读(325) 评论(0) 推荐(0) 编辑
  2023年7月14日
摘要: # 一、题目链接 [http://122.114.252.87:1110/index2.php]() 前置知识:序列化与反序列化 序列化是**将变量转换成可保存或传输的字符串**,**实现函数是:serialize();** 反序列化是:**将字符串转换成变量,是一个逆过程。实现的函数式:unser 阅读全文
posted @ 2023-07-14 17:16 MiracleWolf 阅读(240) 评论(0) 推荐(0) 编辑